網絡安全之機器學習 (Hands-on Machine Learning for Cyber Security: Safeguard your system by making your machines intelligent using Python ecosystem)

Soma Halder,Sinan Ozdemir 馬金鑫,張利,張江霄譯

買這商品的人也買了...

商品描述

本書首先介紹使用Python及其庫的網絡安全ML的基礎知識。
您將探索各種ML域(例如時間序列分析和集成建模)以使您的基礎正確。
您將實施各種示例,例如構建系統以識別惡意URL,以及建立ptogram以檢測欺詐性電子郵件和垃圾郵件。
稍後,您將學習如何有效利用K-means算法開發解決方案,以檢測並提醒您網絡中的任何惡意活動,
還要學習如何實施生物識別和指紋來驗證用戶是合法還是否。
後,您將了解我們如何使用TensorFlow更改遊戲,並了解深度學習如何有效地創建模型和培訓系統。

目錄大綱

前言
作者簡介
審校者簡介
第1章網絡安全中機器學習的基礎知識 1
1.1 什麼是機器學習 1
1.1.1 機器學習要解決的問題 2
1.1.2 為什麼在網絡安全中使用機器學習 3
1.1.3 目前的網絡安全解決方案 3
1.1.4 機器學習中的數據 4
1.1.5 不同類型的機器學習算法 7
1.1.6 機器學習中的算法12
1.1.7 機器學習架構13
1.1.8 機器學習實踐18
1.2 總結27

第2章時間序列分析和集成建模28
2.1 什麼是時間序列28
2.2 時間序列模型的類型32
2.2.1 隨機時間序列模型32
2.2.2 人工神經網絡時間序列模型32
2.2.3 支持向量時間序列模型33
2.2.4 時間序列組件33
2.3 時間序列分解33
2.3.1 級別33
2.3.2 趨勢34
2.3.3 季節性34
2.3.4 噪聲34
2.4 時間序列用例36
2.4.1 信號處理36
2.4.2 股市預測37
2.4.3 天氣預報38
2.4.4 偵察檢測38
2.5 網絡安全中的時間序列分析39
2.6 時間序列趨勢和季節性峰值39
2.6.1 用時間序列檢測分佈式拒絕服務39
2.6.2 處理時間序列中的時間元素40
2.6.3 解決用例問題41
2.6.4 導入包41
2.6.5 特徵計算43
2.7 預測DDoS攻擊45
2.7.1 ARMA 45
2.7.2 ARIMA 46
2.7.3 ARFIMA 46
2.8 集成學習方法47
2.8.1 集成學習的類型47
2.8.2 集成算法的類型49
2.8.3 集成技術在網絡安全中的應用50
2.9 用投票集成方法檢測網絡攻擊50
2.10 總結51

第3章鑑別合法和惡意的URL 52
3.1 URL中的異常類型介紹53
3.2 使用啟發式方法檢測惡意網頁56
3.2.1 分析數據56
3.2.2 特徵提取57
3.3 使用機器學習方法檢測惡意URL 62
3.3.1 用於檢測惡意URL的邏輯回歸62
3.3.2 用於檢測惡意URL的支持向量機67
3.3.3 用於URL分類的多類別分類68
3.4 總結69

第4章破解驗證碼70
4.1 驗證碼的特點70
4.2 使用人工智能破解驗證碼71
4.2.1 驗證碼的類型71
4.2.2 reCAPTCHA 73
4.2.3 破解驗證碼73
4.2.4 用神經網絡破解驗證碼74
4.2.5 代碼76
4.3 總結81

第5章使用數據科學捕獲電子郵件詐騙和垃圾郵件82
5.1 電子郵件詐騙82
5.1.1 虛假售賣83
5.1.2 請求幫助83
5.1.3 垃圾郵件的類型85
5.2 垃圾郵件檢測88
5.2.1 郵件服務器類型88
5.2.2 郵件服務器的數據採集89
5.2.3 使用樸素貝葉斯定理檢測垃圾郵件91
5.2.4 拉普拉斯平滑處理93
5.2.5 將基於文本的郵件轉換為數值的特徵化技術93
5.2.6 邏輯回歸垃圾郵件過濾器94
5.3 總結96

第6章使用k-means算法進行高效的網絡異常檢測97
6.1 網絡攻擊的階段98
6.1.1 第1階段:偵察98
6.1.2 第2階段:初始攻擊98
6.1.3 第3階段:命令和控制98
6.1.4 第4階段:內網漫遊98
6.1.5 第5階段:目標獲得98
6.1.6 第6階段:滲透、侵蝕和乾擾99
6.2 應對網絡中的內網漫遊99
6.3 使用Windows事件日誌檢測網絡異常100
6.3.1 登錄/註銷事件100
6.3.2 賬戶登錄事件100
6.3.3 對象訪問事件102
6.3.4 賬戶管理事件102
6.4 獲取活動目錄數據104
6.5 數據解析104
6.6 建模105
6.7 用k-means算法檢測網絡中的異常107
6.8 總結122

第7章決策樹和基於上下文的惡意事件檢測123
7.1 惡意軟件123
7.1.1 廣告軟件123
7.1.2 機器人124
7.1.3 軟件錯誤124
7.1.4 勒索軟件124
7.1.5 rootkit 124
7.1.6 124
7.1.7 特洛伊木馬125
7.1.8 病毒125
7.1.9 蠕蟲125
7.2 惡意注入125
7.2.1 數據庫中的惡意數據注入125
7.2.2 無線傳感器中的惡意注入125
7.2.3 用例126
7.3 使用決策樹檢測惡意URL 136
7.4 總結141

第8章抓住偽裝者和黑客142
8.1 理解偽裝142
8.2 偽裝欺詐的不同類型143
8.2.1 偽裝者收集信息144
8.2.2 構建偽裝攻擊144
8.3 萊文斯坦距離145
8.3.1 檢查惡意URL間的域名相似性145
8.3.2 作者歸屬146
8.3.3 測試數據集和驗證數據集之間的差異148
8.3.4 用於多項式模型的樸素貝葉斯分類器150
8.3.5 入侵檢測方法:偽裝識別152
8.4 總結161

第9章用TensorFlow實現入侵檢測162
9.1 TensorFlow簡介162
9.2 TensorFlow安裝164
9.3 適合Windows用戶的TensorFlow 165
9.4 用TensorFlow實現“Hello World” 165
9.5 導入MNIST數據集165
9.6 計算圖166
9.7 張量處理單元166
9.8 使用TensorFlow進行入侵檢測166
9.9 總結185

第10章深度學習如何減少金融詐騙186
10.1 利用機器學習檢測金融詐騙186
10.1.1 非均衡數據187
10.1.2 處理非均衡數據集188
10.1.3 檢測信用卡詐騙188
10.2 邏輯回歸分類器:欠採樣數據192
10.2.1 超參數調整194
10.2.2 邏輯回歸分類器—偏斜數據199
10.2.3 研究精確率-召回率曲線和曲線下面積202
10.3 深度學習時間204
10.4 總結207

第11章案例研究208
11.1 我們的密碼數據集簡介209
11.1.1 文本特徵提取210
11.1.2 使用scikit-learn進行特徵提取214
11.1.3 使用餘弦相似度量化弱密碼223
11.1.4 組合226
11.2 總結228