网络安全之机器学习使用Python及其库的网络安全ML基础知识机器学习算法使用机器学习方法检测pdf下载pdf下载

网络安全之机器学习使用Python及其库的网络安全ML基础知识机器学习算法使用机器学习方法检测百度网盘pdf下载

作者:
简介:本篇主要提供网络安全之机器学习使用Python及其库的网络安全ML基础知识机器学习算法使用机器学习方法检测pdf下载
出版社:一键团图书专营店
出版时间:2021-01
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

弥合网络安全和机器学习之间的知识鸿沟,使用有效的工具解决网络安全领域中存在的重要问题
基于现实案例,为网络安全专业人员提供一系列机器学习算法,使系统拥有自动化功能

 
 书   名:  网络安全之机器学习
 图书定价:  79元
 作 者:  [印度]索马·哈尔德(Soma Halder) [美]斯楠·奥兹德米尔(Sinan Ozdemir)
 出 版 社:  机械工业出版社
 出版日期:  2020-11-27
 ISBN 号:  9787111669418
 开   本: 16开
 页   数: 240
 版   次: 1-1
关于我们
客户服务
友情链接
本书首先介绍使用Python及其库的网络安全ML的基础知识。 您将探索各种ML域(例如时间序列分析和集成建模)以使您的基础正确。您将实施各种示例,例如构建系统以识别恶意URL,以及建立ptogram以检测欺诈性电子邮件和垃圾邮件。 稍后,您将学习如何有效利用K-means算法开发解决方案,以检测并提醒您网络中的任何恶意活动,还要学习如何实施生物识别和指纹来验证用户是合法还是否。
最后,您将了解我们如何使用TensorFlow更改游戏,并了解深度学习如何有效地创建模型和培训系统。

前言
作者简介
审校者简介
第1章 网络安全中机器学习的基础知识 1
1.1 什么是机器学习 1
1.1.1 机器学习要解决的问题 2
1.1.2 为什么在网络安全中使用机器学习 3
1.1.3 目前的网络安全解决方案 3
1.1.4 机器学习中的数据 4
1.1.5 不同类型的机器学习算法 7
1.1.6 机器学习中的算法 12
1.1.7 机器学习架构 13
1.1.8 机器学习实践 18
1.2 总结 27
第2章 时间序列分析和集成建模 28
2.1 什么是时间序列 28
2.2 时间序列模型的类型 32
2.2.1 随机时间序列模型 32
2.2.2 人工神经网络时间序列模型 32
2.2.3 支持向量时间序列模型 33
2.2.4 时间序列组件 33
2.3 时间序列分解 33
2.3.1 级别 33
2.3.2 趋势 34
2.3.3 季节性 34
2.3.4 噪声 34
2.4 时间序列用例 36
2.4.1 信号处理 36
2.4.2 股市预测 37
2.4.3 天气预报 38
2.4.4 侦察检测 38
2.5 网络安全中的时间序列分析 39
2.6 时间序列趋势和季节性峰值 39
2.6.1 用时间序列检测分布式拒绝服务 39
2.6.2 处理时间序列中的时间元素 40
2.6.3 解决用例问题 41
2.6.4 导入包 41
2.6.5 特征计算 43
2.7 预测DDoS攻击 45
2.7.1 ARMA 45
2.7.2 ARIMA 46
2.7.3 ARFIMA 46
2.8 集成学习方法 47
2.8.1 集成学习的类型 47
2.8.2 集成算法的类型 49
2.8.3 集成技术在网络安全中的应用 50
2.9 用投票集成方法检测网络攻击 50
2.10 总结 51
第3章 鉴别合法和恶意的URL 52
3.1 URL中的异常类型介绍 53
3.2 使用启发式方法检测恶意网页 56
3.2.1 分析数据 56
3.2.2 特征提取 57
3.3 使用机器学习方法检测恶意URL 62
3.3.1 用于检测恶意URL的逻辑回归 62
3.3.2 用于检测恶意URL的支持向量机 67
3.3.3 用于URL分类的多类别分类 68
3.4 总结 69
第4章 破解验证码 70
4.1 验证码的特点 70
4.2 使用人工智能破解验证码 71
4.2.1 验证码的类型 71
4.2.2 reCAPTCHA 73
4.2.3 破解验证码 73
4.2.4 用神经网络破解验证码 74
4.2.5 代码 76
4.3 总结 81
第5章 使用数据科学捕获电子邮件诈骗和垃圾邮件 82
5.1 电子邮件诈骗 82
5.1.1 虚假售卖 83
5.1.2 请求帮助 83
5.1.3 垃圾邮件的类型 85
5.2 垃圾邮件检测 88
5.2.1 邮件服务器类型 88
5.2.2 邮件服务器的数据采集 89
5.2.3 使用朴素贝叶斯定理检测垃圾邮件 91
5.2.4 拉普拉斯平滑处理 93
5.2.5 将基于文本的邮件转换为数值的特征化技术 93
5.2.6 逻辑回归垃圾邮件过滤器 94
5.3 总结 96
第6章 使用k-means算法进行高效的网络异常检测 97
6.1 网络攻击的阶段 98
6.1.1 第1阶段:侦察 98
6.1.2 第2阶段:初始攻击 98
6.1.3 第3阶段:命令和控制 98
6.1.4 第4阶段:内网漫游 98
6.1.5 第5阶段:目标获得 98
6.1.6 第6阶段:渗透、侵蚀和干扰 99
6.2 应对网络中的内网漫游 99
6.3 使用Windows事件日志检测网络异常 100
6.3.1 登录/注销事件 100
6.3.2 账户登录事件 100
6.3.3 对象访问事件 102
6.3.4 账户管理事件 102
6.4 获取活动目录数据 104
6.5 数据解析 104
6.6 建模 105
6.7 用k-means算法检测网络中的异常 107
6.8 总结 122
第7章 决策树和基于上下文的恶意事件检测 123
7.1 恶意软件 123
7.1.1 广告软件 123
7.1.2 机器人 124
7.1.3 软件错误 124
7.1.4 勒索软件 124
7.1.5 rootkit 124
7.1.6 124
7.1.7 特洛伊木马 125
7.1.8 病毒 125
7.1.9 蠕虫 125
7.2 恶意注入 125
7.2.1 数据库中的恶意数据注入 125
7.2.2 无线传感器中的恶意注入 125
7.2.3 用例 126
7.3 使用决策树检测恶意URL 136
7.4 总结 141
第8章 抓住伪装者和黑客 142
8.1 理解伪装 142
8.2 伪装欺诈的不同类型 143
8.2.1 伪装者收集信息 144
8.2.2 构建伪装攻击 144
8.3 莱文斯坦距离 145
8.3.1 检查恶意URL间的域名相似性 145
8.3.2 作者归属 146
8.3.3 测试数据集和验证数据集之间的差异 148
8.3.4 用于多项式模型的朴素贝叶斯分类器 150
8.3.5 入侵检测方法:伪装识别 152
8.4 总结 161
第9章 用TensorFlow实现入侵检测 162
9.1 TensorFlow简介 162
9.2 TensorFlow安装 164
9.3 适合Windows用户的TensorFlow 165
9.4 用TensorFlow实现“Hello World” 165
9.5 导入MNIST数据集 165
9.6 计算图 166
9.7 张量处理单元 166
9.8 使用TensorFlow进行入侵检测 166
9.9 总结 185
第10章 深度学习如何减少金融诈骗 186
10.1 利用机器学习检测金融诈骗 186
10.1.1 非均衡数据 187
10.1.2 处理非均衡数据集 188
10.1.3 检测信用卡诈骗 188
10.2 逻辑回归分类器:欠采样数据 192
10.2.1 超参数调整 194
10.2.2 逻辑回归分类器—偏斜数据 199
10.2.3 研究精确率-召回率曲线和曲线下面积 202
10.3 深度学习时间 204
10.4 总结 207
第11章 案例研究 208
11.1 我们的密码数据集简介 209
11.1.1 文本特征提取 210
11.1.2 使用scikit-learn进行特征提取 214
11.1.3 使用余弦相似度量化弱密码 223
11.1.4 组合 226
11.2 总结 228
弥合网络安全和机器学习之间的知识鸿沟,使用有效的工具解决网络安全领域中存在的重要问题
基于现实案例,为网络安全专业人员提供一系列机器学习算法,使系统拥有自动化功能
网络安全威胁可能对组织造成非常大的破坏,在本书中,我们将使用有效的工具来解决网络安全领域中存在的重大问题,并为网络安全专业人员提供机器学习算法的相关知识。本书旨在弥合网络安全和机器学习之间的知识鸿沟,专注于构建更有效的新解决方案,以取代传统的网络安全机制,并提供一系列算法,使系统拥有自动化功能。
本书将介绍网络安全威胁生命周期的主要阶段,详细介绍如何为现有的网络安全产品实现智能解决方案,以及如何有效地构建面向未来的智能解决方案。我们将深入研究该理论,还将研究该理论在实际安全场景中的应用。每章均有专注于使用机器学习算法(如聚类、k-means、线性回归和朴素贝叶斯)解决现实问题的独立示例。
我们首先介绍使用Python及其扩展库实现网络安全中的机器学习的基础知识。你将探索各种机器学习领域,包括时间序列分析和集成建模等,以打下良好的基础,并将构建一个用于识别恶意URL的系统,以及用于检测欺诈性电子邮件和垃圾邮件的程序。之后,你将学习如何有效地使用k-means算法开发解决方案,来检测并警告网络中的任何恶意活动。此外,你还将学习如何实现数字生物识别技术和指纹验证,以验证用户是否合法。
本书采用面向解决方案的方法,来帮助你解决现有的网络安全问题。
本书的目标读者
本书面向数据科学家、机器学习开发人员、安全研究人员以及任何对应用机器学习增强计算机安全性感兴趣的读者。具备Python的应用知识、机器学习的基础知识和网络安全基本知识将很有益处。
本书的主要内容
第1章介绍机器学习及其在网络安全领域中的用例。我们会介绍运行机器学习模块的总体架构,并详细介绍机器学习领域中的不同子主题。
第2章涵盖机器学习中的两个重要概念:时间序列分析和集成学习。我们还将分析历史数据,并与当前数据进行比较以检测偏差。
第3章研究如何使用URL。我们还将研究恶意URL以及如何手动或使用机器学习技术来检测它们。
第4章介绍不同类型的验证码及其特征。我们还将介绍如何使用人工智能和神经网络技术来解读验证码。
第5章介绍不同类型的垃圾邮件及其工作原理。我们还将介绍一些用于检测垃圾邮件的机器学习算法,并介绍不同类型的欺诈性电子邮件。
第6章介绍网络攻击的各个阶段以及如何应对这些攻击。我们还将编写一个简单的模型,用于检测Windows和活动日志中的异常。
第7章详细讨论恶意软件,并探讨恶意数据是如何注入数据库和无线网络的。我们将使用决策树进行入侵检测和恶意URL检测。
第8章深入研究伪装及其不同的类型,并介绍有关莱文斯坦距离的知识。我们还将介绍如何识别恶意域名相似性和作者归属。
第9章专门涵盖TensorFlow的相关内容,从安装、基础知识到使用它创建入侵检测模型。
第10章涉及如何使用机器学习技术减少诈骗交易。我们还将介绍如何使用逻辑回归处理数据不平衡问题和检测信用卡诈骗行为。
第11章探讨使用SplashData对超过100万个密码进行密码分析。我们将创建一个使用scikit-learn和机器学习提取密码的模型。
充分利用本书
读者应具备网络安全产品和机器学习的基本知识。
下载示例代码及彩色图像
本书的示例代码及所有截图和图表,可以从http://www.packtpub.com通过个人账号下载,也可以访问华章图书官网http://www.hzbook.com,通过注册并登录个人账号下载。
下载文件后,请确保使用以下软件版本解压缩:
Windows:WinRAR/7-Zip
Mac:Zipeg/iZip/UnRarX
Linux:7-Zip/PeaZip
本书的代码包也托管在GitHub上,网址为:
https://github.com/PacktPublishing/Hands-on-Machine-Learning-for-Cyber-Security
代码的更新将在GitHub代码仓库中进行。
我们还提供了一个PDF文件,其中包含本书中的所有截图和图表的彩色图像,你可以在这里下载:
http://www.packtpub.com/sites/default/files/downloads/9781788992282_ColorImages.pdf
本书约定
表示警告或重要说明。
表示提示和技巧。

^_^:e1e47114679a6a68eb8f657bb80ddc3d