基於數據科學的惡意軟體分析

基於數據科學的惡意軟體分析

《基於數據科學的惡意軟體分析》是由2020年3月機械工業出版社出版的圖書。

基本介紹

  • 中文名:基於數據科學的惡意軟體分析
  • 作者:[美] 約書亞·薩克斯(Joshua Saxe)[美] 希拉蕊·桑德斯(Hillary Sanders)
  • 譯者:何能強 嚴寒冰
  • 出版社:機械工業出版社
  • 出版時間:2020年3月
  • ISBN:9787111646525 
作品簡介,作品目錄,

作品簡介

每年都有數百萬個惡意軟體檔案被創建,每天都會產生大量與安全相關的數據,安全已經成為一個“大數據”問題。所以,當防範惡意軟體時,為什麼不像數據科學家那樣思考呢?
在本書中,安全數據科學家約書亞·薩克斯和希拉蕊·桑德斯展示了在構建自己的檢測和情報系統時,如何套用機器學習、統計和數據可視化等技術。在概述了靜態和動態分析等基礎逆向工程概念之後,你將學習如何度量惡意軟體樣本中的代碼相似性,並使用scikit-learn和Keras等機器學習框架構建和訓練你自己的檢測器。
無論你是一位想要為現有武器庫豐富能力的惡意軟體分析師,還是一位對攻擊檢測和威脅情報感興趣的數據科學家,本書都將幫助你保持領先地位。

作品目錄

譯者序
前言
致謝
作者簡介
評審專家簡介
第1章 惡意軟體靜態分析基礎
1.1 微軟Windows可移植執行檔格式
1.2 使用pefile解析PE檔案格式
1.3 檢查惡意軟體的圖片
1.4 檢查惡意軟體的字元串
1.5 小結
第2章 基礎靜態分析進階:x86反彙編
2.1 反彙編方法
2.2 x86彙編語言基礎
2.3 使用pefile和capstone反彙編ircbot.exe
2.4 限制靜態分析的因素
2.5 小結
第3章 動態分析簡介
3.1 為什麼使用動態分析
3.2 惡意軟體數據科學的動態分析
3.3 動態分析的基本工具
3.4 基本動態分析的局限
3.5 小結
第4章 利用惡意軟體網路識別攻擊活動
4.1 節點和邊
4.2 二分網路
4.3 惡意軟體網路可視化
4.4 使用NetworkX構建網路
4.5 添加節點和邊
4.6 使用GraphViz實現網路可視化
4.7 構建惡意軟體網路
4.8 構建共享圖像關係網路
4.9 小結
第5章 共享代碼分析
5.1 通過特徵提取對樣本進行比較
5.2 使用Jaccard係數量化相似性
5.3 使用相似性矩陣評價惡意軟體共享代碼估計方法
5.4 構建相似圖
5.5 擴展相似性比較
5.6 構建持續的惡意軟體相似性搜尋系統
5.7 運行相似性搜尋系統
5.8 小結
第6章 理解基於機器學習的惡意軟體檢測方法
6.1 基於機器學習的檢測引擎構建步驟
6.2 理解特徵空間和決策邊界
6.3 是什麼決定了模型的好和壞:過擬合與欠擬合
6.4 機器學習算法的主要類型
6.5 小結
第7章 評價惡意軟體檢測系統
7.1 四種可能的檢測結果
7.2 在評價中考慮基準率
7.3 小結
第8章 構建基於機器學習的檢測器
8.1 術語和概念
8.2 構建一個基於決策樹的檢測器雛形
8.3 使用sklearn構建實際的機器學習檢測器
8.4 構建工業級的檢測器
8.5 評價檢測器的性能
8.6 下一步工作
8.7 小結
第9章 可視化惡意軟體趨勢
9.1 為什麼可視化惡意軟體數據很重要
9.2 理解我們的惡意軟體數據集
9.3 使用matplotlib可視化數據
9.4 使用seaborn可視化數據
9.5 小結
第10章 深度學習基礎
10.1 深度學習的定義
10.2 神經網路是如何工作的
10.3 訓練神經網路
10.4 神經網路的類型
10.5 小結
第11章 使用Keras構建神經網路惡意軟體檢測器
11.1 定義模型的架構
11.2 編譯模型
11.3 訓練模型
11.4 模型評價
11.5 使用回調強化模型訓練過程
11.6 小結
第12章 成為數據科學家
12.1 成為安全數據科學家之路
12.2 安全數據科學家的一天
12.3 高效安全數據科學家的特徵
12.4 未來的工作
附錄 數據集和工具概述

相關詞條

熱門詞條

聯絡我們