图书介绍

Web安全之机器学习入门PDF|Epub|txt|kindle电子书版本网盘下载

Web安全之机器学习入门
  • 刘焱编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111576426
  • 出版时间:2017
  • 标注页数:242页
  • 文件大小:34MB
  • 文件页数:264页
  • 主题词:机器学习

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Web安全之机器学习入门PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 通向智能安全的旅程1

1.1 人工智能、机器学习与深度学习1

1.2 人工智能的发展2

1.3 国内外网络安全形势3

1.4 人工智能在安全领域的应用5

1.5 算法和数据的辩证关系9

1.6 本章小结9

参考资源10

第2章 打造机器学习工具箱11

2.1 Python在机器学习领域的优势11

2.1.1 NumPy11

2.1.2 SciPy15

2.1.3 NLTK16

2.1.4 Scikit-Learn17

2.2 TensorFlow简介与环境搭建18

2.3 本章小结19

参考资源20

第3章 机器学习概述21

3.1 机器学习基本概念21

3.2 数据集22

3.2.1 KDD 99数据22

3.2.2 HTTP DATASET CSIC 201026

3.2.3 SEA数据集26

3.2.4 ADFA-LD数据集27

3.2.5 Alexa域名数据29

3.2.6 Scikit-Learn数据集29

3.2.7 MNIST数据集30

3.2.8 Movie Review Data31

3.2.9 SpamBase数据集32

3.2.10 Enron数据集33

3.3 特征提取35

3.3.1 数字型特征提取35

3.3.2 文本型特征提取36

3.3.3 数据读取37

3.4 效果验证38

3.5 本章小结40

参考资源40

第4章 Web安全基础41

4.1 XSS攻击概述41

4.1.1 XSS的分类43

4.1.2 XSS特殊攻击方式48

4.1.3 XSS平台简介50

4.1.4 近年典型XSS攻击事件分析51

4.2 SQL注入概述53

4.2.1 常见SQL注入攻击54

4.2.2 常见SQL注入攻击载荷55

4.2.3 SQL常见工具56

4.2.4 近年典型SQL注入事件分析60

4.3 WebShell概述63

4.3.1 WebShell功能64

4.3.2 常见WebShell64

4.4 僵尸网络概述67

4.4.1 僵尸网络的危害68

4.4.2 近年典型僵尸网络攻击事件分析69

4.5 本章小结72

参考资源72

第5章 K近邻算法74

5.1 K近邻算法概述74

5.2 示例:hello world!K近邻75

5.3 示例:使用K近邻算法检测异常操作(一)76

5.4 示例:使用K近邻算法检测异常操作(二)80

5.5 示例:使用K近邻算法检测Rootkit81

5.6 示例:使用K近邻算法检测WebShell83

5.7 本章小结85

参考资源86

第6章 决策树与随机森林算法87

6.1 决策树算法概述87

6.2 示例:hello world!决策树88

6.3 示例:使用决策树算法检测POP3暴力破解89

6.4 示例:使用决策树算法检测FTP暴力破解91

6.5 随机森林算法概述93

6.6 示例:hello world!随机森林93

6.7 示例:使用随机森林算法检测FTP暴力破解95

6.8 本章小结96

参考资源96

第7章 朴素贝叶斯算法97

7.1 朴素贝叶斯算法概述97

7.2 示例:hello world!朴素贝叶斯98

7.3 示例:检测异常操作99

7.4 示例:检测WebShell(一)100

7.5 示例:检测WebShell(二)102

7.6 示例:检测DGA域名103

7.7 示例:检测针对Apache的DDoS攻击104

7.8 示例:识别验证码107

7.9 本章小结108

参考资源108

第8章 逻辑回归算法109

8.1 逻辑回归算法概述109

8.2 示例:hello world!逻辑回归110

8.3 示例:使用逻辑回归算法检测Java溢出攻击111

8.4 示例:识别验证码113

8.5 本章小结114

参考资源114

第9章 支持向量机算法115

9.1 支持向量机算法概述115

9.2 示例:hello world!支持向量机118

9.3 示例:使用支持向量机算法识别XSS120

9.4 示例:使用支持向量机算法区分僵尸网络DGA家族124

9.4.1 数据搜集和数据清洗124

9.4.2 特征化125

9.4.3 模型验证129

9.5 本章小结130

参考资源130

第10章 K-Means与 DBSCAN算法131

10.1 K-Means算法概述131

10.2 示例:hello world!K-Means132

10.3 示例:使用K-Means算法检测DGA域名133

10.4 DBSCAN算法概述135

10.5 示例:hello world!DBSCAN135

10.6 本章小结137

参考资源137

第11章 Apriori与FP-growth算法138

11.1 Apriori算法概述138

11.2 示例:hello world!Apriori140

11.3 示例:使用Apriori算法挖掘XSS相关参数141

11.4 FP-growth算法概述143

11.5 示例:hello world!FP-growth144

11.6 示例:使用FP-growth算法挖掘疑似僵尸主机145

11.7 本章小结146

参考资源146

第12章 隐式马尔可夫算法147

12.1 隐式马尔可夫算法概述147

12.2 hello world!隐式马尔可夫148

12.3 示例:使用隐式马尔可夫算法识别XSS攻击(一)150

12.4 示例:使用隐式马尔可夫算法识别XSS攻击(二)153

12.5 示例:使用隐式马尔可夫算法识别DGA域名159

12.6 本章小结162

参考资源162

第13章 图算法与知识图谱163

13.1 图算法概述163

13.2 示例:hello world!有向图164

13.3 示例:使用有向图识别WebShell169

13.4 示例:使用有向图识别僵尸网络173

13.5 知识图谱概述176

13.6 示例:知识图谱在风控领域的应用177

13.6.1 检测疑似账号被盗178

13.6.2 检测疑似撞库攻击179

13.6.3 检测疑似刷单181

13.7 示例:知识图谱在威胁情报领域的应用183

13.7.1 挖掘后门文件潜在联系184

13.7.2 挖掘域名潜在联系185

13.8 本章小结187

参考资源187

第14章 神经网络算法188

14.1 神经网络算法概述188

14.2 示例:hello world!神经网络190

14.3 示例:使用神经网络算法识别验证码190

14.4 示例:使用神经网络算法检测Java溢出攻击191

14.5 本章小结193

参考资源194

第15章 多层感知机与DNN算法195

15.1 神经网络与深度学习195

15.2 TensorFlow编程模型196

15.2.1 操作197

15.2.2 张量197

15.2.3 变量198

15.2.4 会话198

15.3 TensorFlow的运行模式198

15.4 示例:在TensorFlow下识别验证码(一)199

15.5 示例:在TensorFlow下识别验证码(二)202

15.6 示例:在TensorFlow下识别验证码(三)205

15.7 示例:在TensorFlow下识别垃圾邮件(一)207

15.8 示例:在TensorFlow下识别垃圾邮件(二)209

15.9 本章小结210

参考资源210

第16章 循环神经网络算法212

16.1 循环神经网络算法概述212

16.2 示例:识别验证码213

16.3 示例:识别恶意评论216

16.4 示例:生成城市名称220

16.5 示例:识别WebShell222

16.6 示例:生成常用密码225

16.7 示例:识别异常操作227

16.8 本章小结230

参考资源230

第17章 卷积神经网络算法231

17.1 卷积神经网络算法概述231

17.2 示例:hello world!卷积神经网络234

17.3 示例:识别恶意评论235

17.4 示例:识别垃圾邮件237

17.5 本章小结240

参考资源242

热门推荐