网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 基于数据科学的恶意软件分析/网络空间安全技术丛书 |
分类 | 教育考试-考试-计算机类 |
作者 | (美)约书亚·萨克斯//希拉里·桑德斯 |
出版社 | 机械工业出版社 |
下载 | ![]() |
简介 | 内容推荐 本书的~3章涵盖了理解本书后面讨论恶意软件数据科学技术所必需的基本逆向工程概念。第4章和第5章重点关注恶意软件的关系分析,其中包括查看恶意软件集合之间的相似性和差异性,以识别针对组织的恶意软件攻击活动。第6~9章涵盖了需要了解的关于理解、应用和实现基于机器学习恶意软件检测系统的所有内容。这些章节的内容还为将机器学习应用于其他网络安全场景提供了基础。0~12章介绍深度学习的内容。本书的目标读者是那些有兴趣学习更多关于如何使用数据科学技术解决计算机安全问题的安全专业人士。 目录 译者序 序 前言 致谢 作者简介 评审专家简介 章恶意软件静态分析基础1 1.1微软Windows可移植可执行文件格式2 1.1.1PE头3 1.1.2可选头3 1.1.3节头3 1.2使用pefile解析PE文件格式5 1.3检查恶意软件的图片7 1.4检查恶意软件的字符串8 1.4.1使用字符串程序8 1.4.2分析镜像字符串8 1.5小结10 第2章基础静态分析进阶:x86反汇编11 2.1反汇编方法11 2.2x86汇编语言基础12 2.2.1CPU寄存器13 2.2.2算术指令14 2.2.3数据传送指令15 2.3使用peffile和capstone反汇编ircbot.exe19 2.4限制静态分析的因素21 2.4.1加壳21 2.4.2资源混淆22 2.4.3反汇编技术22 2.4.4动态下载数据22 2.5小结23 第3章动态分析简介24 3.1为什么使用动态分析24 3.2恶意软件数据科学的动态分析25 3.3动态分析的基本工具25 3.3.1典型的恶意软件行为26 3.3.2在malwr.com上加载文件26 3.3.3在malwr.com上分析结果27 3.4基本动态分析的局限32 3.5小结32 第4章利用恶意软件网络识别攻击活动33 4.1节点和边34 4.2二分网络35 4.3恶意软件网络可视化37 4.3.1失真问题37 4.3.2力导向算法38 4.4使用NetworkX构建网络38 4.5添加节点和边39 4.5.1添加属性40 4.5.2将网络保存到磁盘41 4.6使用GraphViz实现网络可视化41 4.6.1使用参数调整网络42 4.6.2GraphViz命令行工具43 4.6.3向节点和边添加可视属性47 4.7构建恶意软件网络50 4.8构建共享图像关系网络53 4.9小结57 第5章共享代码分析58 5.1通过特征提取对样本进行比较61 5.1.1特征袋模型如何工作61 5.1.2N-gram62 5.2使用Jaccard系数量化相似性63 5.3使用相似性矩阵评价恶意软件共享代码估计方法65 5.3.1基于指令序列的相似性66 5.3.2基于字符串的相似性68 5.3.3基于导入地址表的相似性69 5.3.4基于API动态调用的相似性70 5.4构建相似图71 5.5扩展相似性比较76 5.5.1minhash概述77 5.5.2minhash详述77 5.6构建持续的恶意软件相似性搜索系统79 5.7运行相似性搜索系统84 5.8小结86 第6章理解基于机器学习的恶意软件检测方法87 6.1基于机器学习的检测引擎构建步骤88 6.1.1收集训练样本88 6.1.2提取特征89 6.1.3设计好的特征90 6.1.4训练机器学习系统90 6.1.5测试机器学习系统91 6.2理解特征空间和决策边界91 6.3是什么决定了模型的好和坏:过拟合与欠拟合96 6.4机器学习算法的主要类型99 6.4.1逻辑回归100 6.4.2k近邻算法103 6.4.3决策树106 6.4.4随机森林112 6.5小结114 第7章评价恶意软件检测系统115 7.1四种可能的检测结果115 7.1.1检出率和误报率116 7.1.2检出率和误报率之间的关系117 7.1.3ROC曲线118 7.2在评价中考虑基准率119 7.2.1基准率如何影响精确度120 7.2.2在部署环境中评价精确度120 7.3小结122 第8章构建基于机器学习的检测器123 8.1术语和概念124 8.2构建一个基于决策树的检测器雏形125 8.2.1训练你的决策树分类器126 8.2.2可视化决策树127 8.2.3完整的示例代码129 8.3使用sklearn构建实际的机器学习检测器130 8.3.1实际的特征提取130 8.3.2为什么不能使用所有可能的特征134 8.3.3使用哈希技巧压缩特征134 8.4构建工业级的检测器138 8.4.1特征提取138 8.4.2训练检测器139 8.4.3运行检测器检测新的二进制文件141 8.4.4至此我们实现了什么142 8.5评价检测器的性能144 8.5.1使用ROC曲线评价检测器的功效144 8.5.2计算ROC曲线144 8.5.3将数据拆分为训练集和测试集146 8.5.4计算ROC曲线147 8.5.5交叉验证148 8.6下一步工作151 8.7小结152 第9章可视化恶意软件趋势153 9.1为什么可视化恶意软件数据很重要153 9.2理解我们的恶意软件数据集155 9.2.1将数据加载到pandas中156 9.2.2使用pandasDataFrame157 9.2.3使用条件过滤数据159 9.3使用matplotlib可视化数据160 9.3.1绘制恶意软件大小和反病毒引擎检测之间的关系161 9.3.2绘制勒索软件检出率162 9.3.3绘制勒索软件和蠕虫检测率163 9.4使用seaborn可视化数据166 9.4.1绘制反病毒引擎检出的分布图167 9.4.2创建小提琴图170 9.5小结172 0章深度学习基础173 10.1深度学习的定义174 10.2神经网络是如何工作的175 10.2.1神经元剖析175 10.2.2神经元网络178 10.2.3通用近似定理178 10.2.4构建自己的神经网络179 10.2.5向网络中添加一个新的神经元182 10.2.6自动生成特征184 10.3训练神经网络185 10.3.1利用后向传播优化神经网络186 10.3.2路径爆炸188 10.3.3梯度消失189 10.4神经网络的类型189 10.4.1前馈神经网络189 10.4.2卷积神经网络190 10.4.3自编码神经网络191 10.4.4生成式对抗网络192 10.4.5循环神经网络192 10.4.6残差网络193 10.5小结193 1章使用Keras构建神经网络恶意软件检测器194 11.1定义模型的架构195 11.2编译模型197 11.3训练模型198 11.3.1提取特征198 11.3.2创建数据生成器199 11.3.3与验证数据协作203 11.3.4保存和加载模型204 11.4模型评价205 11.5使用回调强化模型训练过程206 11.5.1使用内置回调207 11.5.2使用自定义回调函数208 11.6小结210 2章成为数据科学家211 12.1成为安全数据科学家之路211 12.2安全数据科学家的一天212 12.3高效安全数据科学家的特征214 12.3.1开放的心态214 12.3.2无穷的好奇心214 12.3.3对结果的痴迷215 12.3.4对结果的怀疑215 12.4未来的工作215 附录数据集和工具概述217 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。