万本电子书0元读

万本电子书0元读

顶部广告

Web安全之强化学习与GAN电子书

售       价:¥

纸质售价:¥57.00购买纸书

9人正在读 | 0人评论 6.7

作       者:刘焱

出  版  社:机械工业出版社

出版时间:2018-03-01

字       数:16.4万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(2条)
  • 读书简介
  • 目录
  • 累计评论(2条)
本书是作者AI安全领域三部曲的第三部,重介绍强化学习和生成对抗网络的基础知识和实际应用,特别是在安全领域中攻防建设的实际应用。全书共14章,从AI安全攻防的基础知识,到智能工具的造,全面介绍如何使用AI做安全建设的方法。内容包括如何衡量机器学习算法的性能以及集成学习的基本知识,强化学习中单智能体的强化学习,Keras下强化学习算法的一种实现:Keras-rl,强化学习领域经常使用的OpenAIGym环境;基于机器学习的恶意程序识别技术以及常见的恶意程序免杀方法,如何使用强化学习生成免杀程序,并一步提升杀毒软件的检测能力,提升WAF的防护能力,提升反垃圾邮件的检测能力;生成对抗网络的基础知识,以及针对机器学习、强化学习的几种攻方式。<br/>【作者】<br/>刘焱 百度安全Web防护产品线负责人,负责百度安全Web安全产品,包括防DDoS、Web应用防火墙、Web威胁感知、服务器安全以及安全数据分析等,具有近十年云安全及企业安全从业经历,全程参与了百度企业安全建设。研究兴趣包括机器学习、Web安全、僵尸网络、威胁情报等。他是FreeBuf专栏作家、i春秋知名讲师,多次在OWASP 、电子学会年会等发表演讲,参与编写了《大数据安全标准白皮书》。他还建立了微信公众号:“兜哥带你学安全”,发布了大量信息安全技术知识。<br/>
目录展开

对本书的赞誉

前言

第1章 AI安全之攻与防

1.1 AI设备的安全

1.2 AI模型的安全

1.3 使用AI进行安全建设

1.4 使用AI进行攻击

1.5 本章小结

第2章 打造机器学习工具箱

2.1 TensorFlow

2.2 Keras

2.3 Anaconda

2.4 OpenAI Gym

2.5 Keras-rl

2.6 XGBoost

2.7 GPU服务器

2.8 本章小结

第3章 性能衡量与集成学习

3.1 常见性能衡量指标

3.1.1 测试数据

3.1.2 混淆矩阵

3.1.3 准确率与召回率

3.1.4 准确度与F1-Score

3.1.5 ROC与AUC

3.2 集成学习

3.2.1 Boosting算法

3.2.2 Bagging算法

3.3 本章小结

第4章 Keras基础知识

4.1 Keras简介

4.2 Keras常用模型

4.2.1 序列模型

4.2.2 函数式模型

4.3 Keras的网络层

4.3.1 模型可视化

4.3.2 常用层

4.3.3 损失函数

4.3.4 优化器

4.3.5 模型的保存与加载

4.3.6 基于全连接识别MNIST

4.3.7 卷积层和池化层

4.3.8 基于卷积识别MNIST

4.3.9 循环层

4.3.10 基于LSTM进行IMDB情感分类

4.4 本章小结

第5章 单智力体强化学习

5.1 马尔可夫决策过程

5.2 Q函数

5.3 贪婪算法与∈-贪婪算法

5.4 Sarsa算法

案例5-1:使用Sarsa算法处理金币问题

5.5 Q Learning算法

案例5-2:使用Q Learning算法处理金币问题

5.6 Deep Q Network算法

案例5-3:使用DQN算法处理CartPole问题

5.7 本章小结

第6章 Keras-rl简介

6.1 Keras-rl智能体介绍

6.2 Keras-rl智能体通用API

6.3 Keras-rl常用对象

案例6-1:在Keras-rl下使用SARSA算法处理CartPole问题

案例6-2:在Keras-rl下使用DQN算法处理CartPole问题

案例6-3:在Keras-rl下使用DQN算法玩Atari游戏

6.4 本章小结

第7章 OpenAI Gym简介

7.1 OpenAI

7.2 OpenAI Gym

7.3 Hello World!OpenAI Gym

7.4 编写OpenAI Gym环境

7.5 本章小结

第8章 恶意程序检测

8.1 PE文件格式概述

8.2 PE文件的节

8.3 PE文件特征提取

8.4 PE文件节的特征提取

8.5 检测模型

8.6 本章小结

第9章 恶意程序免杀技术

9.1 LIEF库简介

9.2 文件末尾追加随机内容

9.3 追加导入表

9.4 改变节名称

9.5 增加节

9.6 节内追加内容

9.7 UPX加壳

9.8 删除签名

9.9 删除debug信息

9.10 置空可选头的交验和

9.11 本章小结

第10章 智能提升恶意程序检测能力

10.1 Gym-Malware简介

10.2 Gym-Malware架构

10.2.1 PEFeatureExtractor

10.2.2 Interface

10.2.3 MalwareManipulator

10.2.4 DQNAgent

10.2.5 MalwareEnv

10.3 恶意程序样本

10.4 本章小结

第11章 智能提升WAF的防护能力

11.1 常见XSS攻击方式

11.2 常见XSS防御方式

11.3 常见XSS绕过方式

11.4 Gym-WAF架构

11.4.1 Features类

11.4.2 Xss_Manipulator类

11.4.3 DQNAgent类

11.4.4 WafEnv_v0类

11.4.5 Waf_Check类

11.5 效果验证

11.6 本章小结

第12章 智能提升垃圾邮件检测能力

12.1 垃圾邮件检测技术

12.1.1 数据集

12.1.2 特征提取

12.1.3 模型训练与效果验证

12.1.4 模型的使用

12.2 垃圾邮件检测绕过技术

12.2.1 随机增加TAB

12.2.2 随机增加回车

12.2.3 大小写混淆

12.2.4 随机增加换行符

12.2.5 随机增加连字符

12.2.6 使用错别字

12.3 Gym-Spam架构

12.3.1 Features类

12.3.2 Spam_Manipulator类

12.3.3 DQNAgent类

12.3.4 SpamEnv_v0类

12.4 效果验证

12.5 本章小结

第13章 生成对抗网络

13.1 GAN基本原理

13.2 GAN系统架构

13.2.1 噪音源

13.2.2 Generator

13.2.3 Discriminator

13.2.4 对抗模型

13.3 GAN

13.4 DCGAN

13.5 ACGAN

13.6 WGAN

13.7 本章小结

第14章 攻击机器学习模型

14.1 攻击图像分类模型

14.1.1 常见图像分类模型

14.1.2 梯度算法和损失函数

14.1.3 基于梯度上升的攻击原理

14.1.4 基于梯度上升的算法实现

14.1.5 基于FGSM的攻击原理

14.1.6 基于FGSM攻击的算法实现

14.2 攻击其他模型

案例14-1:攻击手写数字识别模型

案例14-2:攻击自编码器

案例14-3:攻击差分自编码器

14.3 本章小结

累计评论(2条) 3个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部