kindle电子书

资源下载,尽在我的书库!
首页 > kindle电子书库 > 工业|计算机|互联网 > 电子、计算机、网络

Web安全之强化学习与GAN (智能系统与技术丛书)

  • 作者:[中] 刘焱
  • 体积:15.94 MB
  • 语言:中文
  • 日期:2018-06-16
  • 推荐:

简介:本书面向信息安全从业人员、大专院校计算机相关专业学生以及信息安全爱好者、机器学习爱好者,对于想了解人工智能的CTO、运维总监、架构师,本书同样也是一本不错的科普书籍。如果看完本书,可以让读者在工作学习中遇到问题时想起一到两种算法,那么我觉得就达到效果了;如果可以让读者像使用printf一样使用SVM、朴素贝叶斯等算法,那么这本书就相当成功了。

电子书详细介绍

TAG():

 本书是作者AI安全领域三部曲的第三部,重点介绍强化学习和生成对抗网络的基础知识和实际应用,特别是在安全领域中攻防建设的实际应用。全书共14章,从AI安全攻防的基础知识,到智能工具的打造,全面介绍如何使用AI做安全建设的方法。内容包括如何衡量机器学习算法的性能以及集成学习的基本知识,强化学习中单智能体的强化学习,Keras下强化学习算法的一种实现:Keras-rl,强化学习领域经常使用的OpenAIGym环境;基于机器学习的恶意程序识别技术以及常见的恶意程序免杀方法,如何使用强化学习生成免杀程序,并进一步提升杀毒软件的检测能力,提升WAF的防护能力,提升反垃圾邮件的检测能力;生成对抗网络的基础知识,以及针对机器学习、强化学习的几种攻击方式。

编辑推荐

刘焱编著的《Web安全之强化学习与GAN》重点介绍强化学习和生成对抗网络的基础知识和实际应用,特别是在安全领域中攻防建设的实际应用。从AI安全攻防的基础知识,到智能工具的打造,全面介绍如何使用AI技术提升Web安全。本书作者有丰富的实战经验,他在书中用风趣幽默的语言描述了实际工作的体会,包含大量案例,每个案例都使用互联网公开的数据集并配有基于Python的代码,代码和数据集可以在本书配套的GifHub下载,可帮助读者降低学习门槛,快速将最新人工智能成果应用到实际工作中。

作者简介

刘焱 百度安全Web防护产品线负责人,负责百度安全Web安全产品,包括防DDoS、Web应用防火墙、Web威胁感知、服务器安全以及安全数据分析等,具有近十年云安全及企业安全从业经历,全程参与了百度企业安全建设。研究兴趣包括机器学习、Web安全、僵尸网络、威胁情报等。他是FreeBuf专栏作家、i春秋知名讲师,多次在OWASP 、电子学会年会等发表演讲,参与编写了《大数据安全标准白皮书》。他还建立了微信公众号:“兜哥带你学安全”,发布了大量信息安全技术知识。

 

目录

CONTENTS 
目录 
对本书的赞誉 
前言 
第1章 AI安全之攻与防1 
1.1 AI设备的安全2 
1.2 AI模型的安全3 
1.3 使用AI进行安全建设4 
1.4 使用AI进行攻击9 
1.5 本章小结9 
第2章 打造机器学习工具箱11 
2.1 TensorFlow11 
2.2 Keras13 
2.3 Anaconda14 
2.4 OpenAI Gym19 
2.5 Keras-rl19 
2.6 XGBoost19 
2.7 GPU服务器20 
2.8 本章小结23 
第3章 性能衡量与集成学习24 
3.1 常见性能衡量指标24 
3.1.1 测试数据24 
3.1.2 混淆矩阵25 
3.1.3 准确率与召回率25 
3.1.4 准确度与F1-Score26 
3.1.5 ROC与AUC27 
3.2 集成学习28 
3.2.1 Boosting算法29 
3.2.2 Bagging算法31 
3.3 本章小结32 
第4章 Keras基础知识34 
4.1 Keras简介34 
4.2 Keras常用模型35 
4.2.1 序列模型35 
4.2.2 函数式模型35 
4.3 Keras的网络层36 
4.3.1 模型可视化36 
4.3.2 常用层38 
4.3.3 损失函数44 
4.3.4 优化器44 
4.3.5 模型的保存与加载45 
4.3.6 基于全连接识别MNIST45 
4.3.7 卷积层和池化层47 
4.3.8 基于卷积识别MNIST49 
4.3.9 循环层49 
4.3.10 基于LSTM进行IMDB情感分类52 
4.4 本章小结54 
第5章 单智力体强化学习55 
5.1 马尔可夫决策过程55 
5.2 Q函数56 
5.3 贪婪算法与-贪婪算法57 
5.4 Sarsa算法59 
案例5-1:使用Sarsa算法处理金币问题60 
5.5 Q Learning算法62 
案例5-2:使用Q Learning算法处理金币问题63 
5.6 Deep Q Network算法64 
案例5-3:使用DQN算法处理CartPole问题65 
5.7 本章小结71 
第6章 Keras-rl简介72 
6.1 Keras-rl智能体介绍73 
6.2 Keras-rl智能体通用API73 
6.3 Keras-rl常用对象75 
案例6-1:在Keras-rl下使用SARSA算法处理CartPole问题75 
案例6-2:在Keras-rl下使用DQN算法处理CartPole问题77 
案例6-3:在Keras-rl下使用DQN算法玩Atari游戏78 
6.4 本章小结86 
第7章 OpenAI Gym简介87 
7.1 OpenAI87 
7.2 OpenAI Gym88 
7.3 Hello World!OpenAI Gym89 
7.4 编写OpenAI Gym环境92 
7.5 本章小结98 
第8章 恶意程序检测99 
8.1 PE文件格式概述100 
8.2 PE文件的节104 
8.3 PE文件特征提取107 
8.4 PE文件节的特征提取119 
8.5 检测模型121 
8.6 本章小结129 
第9章 恶意程序免杀技术130 
9.1 LIEF库简介130 
9.2 文件末尾追加随机内容 132 
9.3 追加导入表132 
9.4 改变节名称133 
9.5 增加节134 
9.6 节内追加内容135 
9.7 UPX加壳135 
9.8 删除签名137 
9.9 删除debug信息138 
9.10 置空可选头的交验和138 
9.11 本章小结138 
第10章 智能提升恶意程序检测能力139 
10.1 Gym-Malware简介139 
10.2 Gym-Malware架构141 
10.2.1 PEFeatureExtractor141 
10.2.2 Interface143 
10.2.3 MalwareManipulator143 
10.2.4 DQNAgent144 
10.2.5 MalwareEnv145 
10.3 恶意程序样本148 
10.4 本章小结149 
第11章 智能提升WAF的防护能力150 
11.1 常见XSS攻击方式151 
11.2 常见XSS防御方式152 
11.3 常见XSS绕过方式153 
11.4 Gym-WAF架构155 
11.4.1 Features类156 
11.4.2 Xss_Manipulator类156 
11.4.3 DQNAgent类160 
11.4.4 WafEnv_v0类161 
11.4.5 Waf_Check类162 
11.5 效果验证163 
11.6 本章小结164 
第12章 智能提升垃圾邮件检测能力165 
12.1 垃圾邮件检测技术166 
12.1.1 数据集166 
12.1.2 特征提取168 
12.1.3 模型训练与效果验证171 
12.1.4 模型的使用172 
12.2 垃圾邮件检测绕过技术173 
12.2.1 随机增加TAB174 
12.2.2 随机增加回车174 
12.2.3 大小写混淆175 
12.2.4 随机增加换行符175 
12.2.5 随机增加连字符176 
12.2.6 使用错别字176 
12.3 Gym-Spam架构177 
12.3.1 Features类178 
12.3.2 Spam_Manipulator类178 
12.3.3 DQNAgent类179 
12.3.4 SpamEnv_v0类181 
12.4 效果验证182 
12.5 本章小结183 
第13章 生成对抗网络184 
13.1 GAN基本原理184 
13.2 GAN系统架构185 
13.2.1 噪音源185 
13.2.2 Generator186 
13.2.3 Discriminator187 
13.2.4 对抗模型188 
13.3 GAN188 
13.4 DCGAN194 
13.5 ACGAN202 
13.6 WGAN210 
13.7 本章小结217 
第14章 攻击机器学习模型218 
14.1 攻击图像分类模型218 
14.1.1 常见图像分类模型219 
14.1.2 梯度算法和损失函数222 
14.1.3 基于梯度上升的攻击原理224 
14.1.4 基于梯度上升的算法实现226 
14.1.5 基于FGSM的攻击原理228 
14.1.6 基于FGSM攻击的算法实现229 
14.2 攻击其他模型231 
案例14-1:攻击手写数字识别模型233 
案例14-2:攻击自编码器240 
案例14-3:攻击差分自编码器249 
14.3 本章小结262

我来说两句

本书评论

共有 0 条评论
图书分类
我的书库手机端
帮助中心
会员登录 ×
新用户注册 ×