• 基于数据科学的恶意软件分析
21年品牌 40万+商家 超1.5亿件商品

基于数据科学的恶意软件分析

全新正版 极速发货

45.2 5.7折 79 全新

库存3件

广东广州
认证卖家担保交易快速发货售后保障

作者(美)约书亚·萨克斯(Joshua Saxe),(美)希拉里·桑德斯(Hillary Sanders)

出版社机械工业出版社

ISBN9787111646525

出版时间2020-03

装帧平装

开本16开

定价79元

货号1202028945

上书时间2024-11-25

书香美美

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
译者序

前言
致谢
作者简介
评审专家简介
章恶意软件静态分析基础1
1.1微软Windows可移植可执行文件格式2
1.1.1PE头3
1.1.2可选头3
1.1.3节头3
1.2使用pefile解析PE文件格式5
1.3检查恶意软件的图片7
1.4检查恶意软件的字符串8
1.4.1使用字符串程序8
1.4.2分析镜像字符串8
1.5小结10
第2章基础静态分析进阶:x86反汇编11
2.1反汇编方法11
2.2x86汇编语言基础12
2.2.1CPU寄存器13
2.2.2算术指令14
2.2.3数据传送指令15
2.3使用peffile和capstone反汇编ircbot.exe19
2.4限制静态分析的因素21
2.4.1加壳21
2.4.2资源混淆22
2.4.3反汇编技术22
2.4.4动态下载数据22
2.5小结23
第3章动态分析简介24
3.1为什么使用动态分析24
3.2恶意软件数据科学的动态分析25
3.3动态分析的基本工具25
3.3.1典型的恶意软件行为26
3.3.2在malwr.com上加载文件26
3.3.3在malwr.com上分析结果27
3.4基本动态分析的局限32
3.5小结32
第4章利用恶意软件网络识别攻击活动33
4.1节点和边34
4.2二分网络35
4.3恶意软件网络可视化37
4.3.1失真问题37
4.3.2力导向算法38
4.4使用NetworkX构建网络38
4.5添加节点和边39
4.5.1添加属性40
4.5.2将网络保存到磁盘41
4.6使用GraphViz实现网络可视化41
4.6.1使用参数调整网络42
4.6.2GraphViz命令行工具43
4.6.3向节点和边添加可视属性47
4.7构建恶意软件网络50
4.8构建共享图像关系网络53
4.9小结57
第5章共享代码分析58
5.1通过特征提取对样本进行比较61
5.1.1特征袋模型如何工作61
5.1.2N-gram62
5.2使用Jaccard系数量化相似性63
5.3使用相似性矩阵评价恶意软件共享代码估计方法65
5.3.1基于指令序列的相似性66
5.3.2基于字符串的相似性68
5.3.3基于导入地址表的相似性69
5.3.4基于API动态调用的相似性70
5.4构建相似图71
5.5扩展相似性比较76
5.5.1minhash概述77
5.5.2minhash详述77
5.6构建持续的恶意软件相似性搜索系统79
5.7运行相似性搜索系统84
5.8小结86
第6章理解基于机器学习的恶意软件检测方法87
6.1基于机器学习的检测引擎构建步骤88
6.1.1收集训练样本88
6.1.2提取特征89
6.1.3设计好的特征90
6.1.4训练机器学习系统90
6.1.5测试机器学习系统91
6.2理解特征空间和决策边界91
6.3是什么决定了模型的好和坏:过拟合与欠拟合96
6.4机器学习算法的主要类型99
6.4.1逻辑回归100
6.4.2k近邻算法103
6.4.3决策树106
6.4.4随机森林112
6.5小结114
第7章评价恶意软件检测系统115
7.1四种可能的检测结果115
7.1.1检出率和误报率116
7.1.2检出率和误报率之间的关系117
7.1.3ROC曲线118
7.2在评价中考虑基准率119
7.2.1基准率如何影响精确度120
7.2.2在部署环境中评价精确度120
7.3小结122
第8章构建基于机器学习的检测器123
8.1术语和概念124
8.2构建一个基于决策树的检测器雏形125
8.2.1训练你的决策树分类器126
8.2.2可视化决策树127
8.2.3完整的示例代码129
8.3使用sklearn构建实际的机器学习检测器130
8.3.1实际的特征提取130
8.3.2为什么不能使用所有可能的特征134
8.3.3使用哈希技巧压缩特征134
8.4构建工业级的检测器138
8.4.1特征提取138
8.4.2训练检测器139
8.4.3运行检测器检测新的二进制文件141
8.4.4至此我们实现了什么142
8.5评价检测器的性能144
8.5.1使用ROC曲线评价检测器的功效144
8.5.2计算ROC曲线144
8.5.3将数据拆分为训练集和测试集146
8.5.4计算ROC曲线147
8.5.5交叉验证148
8.6下一步工作151
8.7小结152
第9章可视化恶意软件趋势153
9.1为什么可视化恶意软件数据很重要153
9.2理解我们的恶意软件数据集155
9.2.1将数据加载到pandas中156
9.2.2使用pandasDataFrame157
9.2.3使用条件过滤数据159
9.3使用matplotlib可视化数据160
9.3.1绘制恶意软件大小和反病毒引擎检测之间的关系161
9.3.2绘制勒索软件检出率162
9.3.3绘制勒索软件和蠕虫检测率163
9.4使用seaborn可视化数据166
9.4.1绘制反病毒引擎检出的分布图167
9.4.2创建小提琴图170
9.5小结172
0章深度学习基础173
10.1深度学习的定义174
10.2神经网络是如何工作的175
10.2.1神经元剖析175
10.2.2神经元网络178
10.2.3通用近似定理178
10.2.4构建自己的神经网络179
10.2.5向网络中添加一个新的神经元182
10.2.6自动生成特征184
10.3训练神经网络185
10.3.1利用后向传播优化神经网络186
10.3.2路径爆炸188
10.3.3梯度消失189
10.4神经网络的类型189
10.4.1前馈神经网络189
10.4.2卷积神经网络190
10.4.3自编码神经网络191
10.4.4生成式对抗网络192
10.4.5循环神经网络192
10.4.6残差网络193
10.5小结193
1章使用Keras构建神经网络恶意软件检测器194
11.1定义模型的架构195
11.2编译模型197
11.3训练模型198
11.3.1提取特征198
11.3.2创建数据生成器199
11.3.3与验证数据协作203
11.3.4保存和加载模型204
11.4模型评价205
11.5使用回调强化模型训练过程206
11.5.1使用内置回调207
11.5.2使用自定义回调函数208
11.6小结210
2章成为数据科学家211
12.1成为安全数据科学家之路211
12.2安全数据科学家的一天212
12.3高效安全数据科学家的特征214
12.3.1开放的心态214
12.3.2无穷的好奇心214
12.3.3对结果的痴迷215
12.3.4对结果的怀疑215
12.4未来的工作215
附录数据集和工具概述217

内容摘要
本书的~3章涵盖了理解本书后面讨论恶意软件数据科学技术所必需的基本逆向工程概念。第4章和第5章重点关注恶意软件的关系分析,其中包括查看恶意软件集合之间的相似性和差异性,以识别针对组织的恶意软件攻击活动。第6~9章涵盖了需要了解的关于理解、应用和实现基于机器学习恶意软件检测系统的所有内容。这些章节的内容还为将机器学习应用于其他网络安全场景提供了基础。0~12章介绍深度学习的内容。本书的目标读者是那些有兴趣学习更多关于如何使用数据科学技术解决计算机安全问题的安全专业人士。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP