• Web安全之强化学习与GAN
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

Web安全之强化学习与GAN

下午5点前订单,当日发货!超时赔付

14.95 1.9折 79 九五品

库存3件

四川成都
认证卖家担保交易快速发货售后保障

作者刘焱 著

出版社机械工业出版社

出版时间2018-04

版次1

装帧平装

货号9787111593454013

上书时间2023-08-25

才华有限

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 刘焱 著
  • 出版社 机械工业出版社
  • 出版时间 2018-04
  • 版次 1
  • ISBN 9787111593454
  • 定价 79.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
【内容简介】

本书是作者AI安全领域三部曲的第三部,重点介绍强化学习和生成对抗网络的基础知识和实际应用,特别是在安全领域中攻防建设的实际应用。

 

主要内容包括:

 

AI安全的攻防知识

 

基于机器学习的恶意程序识别技术

 

常见的恶意程序免杀方法

 

如何使用强化学习生成免杀程序

 

如何使用强化学习提升WAF的防护能力

 

如何使用强化学习提升反垃圾邮件的检测能力

 

针对图像分类模型的攻击方法

 

针对强化学习的攻击方法

 


【作者简介】

刘焱 百度安全实验室资深研究员,AI安全产品架构师,研究领域主要包括AI安全、IOT安全、Web安全。原百度安全Web安全产品线负责人、基础架构安全负责人;FreeBuf、雷锋网专栏作家、i春秋知名讲师,多次在OWASP 、电子学会年会发表演讲,参与编写全国信息安全标准化技术委员会发布的《大数据安全标准白皮书》;“兜哥带你学安全”创始人;著有AI安全领域三部曲:《Web安全之机器学习入门》《Web安全之深度学习实战》《Web安全之强化学习与GAN》。

 


【目录】

对本书的赞誉

 

前言

 

第1章 AI安全之攻与防1

 

1.1 AI设备的安全2

 

1.2 AI模型的安全3

 

1.3 使用AI进行安全建设4

 

1.4 使用AI进行攻击9

 

1.5 本章小结9

 

第2章 打造机器学习工具箱11

 

2.1 TensorFlow11

 

2.2 Keras13

 

2.3 Anaconda14

 

2.4 OpenAI Gym19

 

2.5 Keras-rl19

 

2.6 XGBoost19

 

2.7 GPU服务器20

 

2.8 本章小结23

 

第3章 性能衡量与集成学习24

 

3.1 常见性能衡量指标24

 

3.1.1 测试数据24

 

3.1.2 混淆矩阵25

 

3.1.3 准确率与召回率25

 

3.1.4 准确度与F1-Score26

 

3.1.5 ROC与AUC27

 

3.2 集成学习28

 

3.2.1 Boosting算法29

 

3.2.2 Bagging算法31

 

3.3 本章小结32

 

第4章 Keras基础知识34

 

4.1 Keras简介34

 

4.2 Keras常用模型35

 

4.2.1 序列模型35

 

4.2.2 函数式模型35

 

4.3 Keras的网络层36

 

4.3.1 模型可视化36

 

4.3.2 常用层38

 

4.3.3 损失函数44

 

4.3.4 优化器44

 

4.3.5 模型的保存与加载45

 

4.3.6 基于全连接识别MNIST45

 

4.3.7 卷积层和池化层47

 

4.3.8 基于卷积识别MNIST49

 

4.3.9 循环层49

 

4.3.10 基于LSTM进行IMDB情感分类52

 

4.4 本章小结54

 

第5章 单智力体强化学习55

 

5.1 马尔可夫决策过程55

 

5.2 Q函数56

 

5.3 贪婪算法与-贪婪算法57

 

5.4 Sarsa算法59

 

案例5-1:使用Sarsa算法处理金币问题60

 

5.5 Q Learning算法62

 

案例5-2:使用Q Learning算法处理金币问题63

 

5.6 Deep Q Network算法64

 

案例5-3:使用DQN算法处理CartPole问题65

 

5.7 本章小结71

 

第6章 Keras-rl简介72

 

6.1 Keras-rl智能体介绍73

 

6.2 Keras-rl智能体通用API73

 

6.3 Keras-rl常用对象75

 

案例6-1:在Keras-rl下使用SARSA算法处理CartPole问题75

 

案例6-2:在Keras-rl下使用DQN算法处理CartPole问题77

 

案例6-3:在Keras-rl下使用DQN算法玩Atari游戏78

 

6.4 本章小结86

 

第7章 OpenAI Gym简介87

 

7.1 OpenAI87

 

7.2 OpenAI Gym88

 

7.3 Hello World!OpenAI Gym89

 

7.4 编写OpenAI Gym环境92

 

7.5 本章小结98

 

第8章 恶意程序检测99

 

8.1 PE文件格式概述100

 

8.2 PE文件的节104

 

8.3 PE文件特征提取107

 

8.4 PE文件节的特征提取119

 

8.5 检测模型121

 

8.6 本章小结129

 

第9章 恶意程序免杀技术130

 

9.1 LIEF库简介130

 

9.2 文件末尾追加随机内容 132

 

9.3 追加导入表132

 

9.4 改变节名称133

 

9.5 增加节134

 

9.6 节内追加内容135

 

9.7 UPX加壳135

 

9.8 删除签名137

 

9.9 删除debug信息138

 

9.10 置空可选头的交验和138

 

9.11 本章小结138

 

第10章 智能提升恶意程序检测能力139

 

10.1 Gym-Malware简介139

 

10.2 Gym-Malware架构141

 

10.2.1 PEFeatureExtractor141

 

10.2.2 Interface143

 

10.2.3 MalwareManipulator143

 

10.2.4 DQNAgent144

 

10.2.5 MalwareEnv145

 

10.3 恶意程序样本148

 

10.4 本章小结149

 

第11章 智能提升WAF的防护能力150

 

11.1 常见XSS攻击方式151

 

11.2 常见XSS防御方式152

 

11.3 常见XSS绕过方式153

 

11.4 Gym-WAF架构155

 

11.4.1 Features类156

 

11.4.2 Xss_Manipulator类156

 

11.4.3 DQNAgent类160

 

11.4.4 WafEnv_v0类161

 

11.4.5 Waf_Check类162

 

11.5 效果验证163

 

11.6 本章小结164

 

第12章 智能提升垃圾邮件检测能力165

 

12.1 垃圾邮件检测技术166

 

12.1.1 数据集166

 

12.1.2 特征提取168

 

12.1.3 模型训练与效果验证171

 

12.1.4 模型的使用172

 

12.2 垃圾邮件检测绕过技术173

 

12.2.1 随机增加TAB174

 

12.2.2 随机增加回车174

 

12.2.3 大小写混淆175

 

12.2.4 随机增加换行符175

 

12.2.5 随机增加连字符176

 

12.2.6 使用错别字176

 

12.3 Gym-Spam架构177

 

12.3.1 Features类178

 

12.3.2 Spam_Manipulator类178

 

12.3.3 DQNAgent类179

 

12.3.4 SpamEnv_v0类181

 

12.4 效果验证182

 

12.5 本章小结183

 

第13章 生成对抗网络184

 

13.1 GAN基本原理184

 

13.2 GAN系统架构185

 

13.2.1 噪音源185

 

13.2.2 Generator186

 

13.2.3 Discriminator187

 

13.2.4 对抗模型188

 

13.3 GAN188

 

13.4 DCGAN194

 

13.5 ACGAN202

 

13.6 WGAN210

 

13.7 本章小结217

 

第14章 攻击机器学习模型218

 

14.1 攻击图像分类模型218

 

14.1.1 常见图像分类模型219

 

14.1.2 梯度算法和损失函数222

 

14.1.3 基于梯度上升的攻击原理224

 

14.1.4 基于梯度上升的算法实现226

 

14.1.5 基于FGSM的攻击原理228

 

14.1.6 基于FGSM攻击的算法实现229

 

14.2 攻击其他模型231

 

案例14-1:攻击手写数字识别模型233

 

案例14-2:攻击自编码器240

 

案例14-3:攻击差分自编码器249

 

14.3 本章小结262

 

 

 

 

 


点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP