網絡空間安全技術叢書基于數據科學的惡意軟件分析 版權信息
- ISBN:9787111646525
- 條形碼:9787111646525 ; 978-7-111-64652-5
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
網絡空間安全技術叢書基于數據科學的惡意軟件分析 本書特色
系統介紹如何利用數據科學方法分析惡意軟件,幫助你從理論走向實際,曹建農、肖新光、周鴻祎、薛峰鼎力推薦
網絡空間安全技術叢書基于數據科學的惡意軟件分析 內容簡介
本書的~3章涵蓋了理解本書后面討論惡意軟件數據科學技術所必需的基本逆向工程概念。第4章和第5章重點關注惡意軟件的關系分析,其中包括查看惡意軟件集合之間的相似性和差異性,以識別針對組織的惡意軟件攻擊活動。第6~9章涵蓋了需要了解的關于理解、應用和實現基于機器學習惡意軟件檢測系統的所有內容。這些章節的內容還為將機器學習應用于其他網絡安全場景提供了基礎。0~12章介紹深度學習的內容。本書的目標讀者是那些有興趣學習更多關于如何使用數據科學技術解決計算機安全問題的安全專業人士。
網絡空間安全技術叢書基于數據科學的惡意軟件分析 目錄
譯者序
序
前言
致謝
作者簡介
評審專家簡介
第1章 惡意軟件靜態分析基礎 1
1.1 微軟Windows可移植可執行文件格式 2
1.1.1 PE頭 3
1.1.2 可選頭 3
1.1.3 節頭 3
1.2 使用pef?ile解析PE文件格式 5
1.3 檢查惡意軟件的圖片 7
1.4 檢查惡意軟件的字符串 8
1.4.1 使用字符串程序 8
1.4.2 分析鏡像字符串 8
1.5 小結 10
第2章 基礎靜態分析進階:x86反匯編 11
2.1 反匯編方法 11
2.2 x86匯編語言基礎 12
2.2.1 CPU寄存器 13
2.2.2 算術指令 14
2.2.3 數據傳送指令 15
2.3 使用peffile和capstone反匯編ircbot.exe 19
2.4 限制靜態分析的因素 21
2.4.1 加殼 21
2.4.2 資源混淆 22
2.4.3 反匯編技術 22
2.4.4 動態下載數據 22
2.5 小結 23
第3章 動態分析簡介 24
3.1 為什么使用動態分析 24
3.2 惡意軟件數據科學的動態分析 25
3.3 動態分析的基本工具 25
3.3.1 典型的惡意軟件行為 26
3.3.2 在malwr.com上加載文件 26
3.3.3 在malwr.com上分析結果 27
3.4 基本動態分析的局限 32
3.5 小結 32
第4章 利用惡意軟件網絡識別攻擊活動 33
4.1 節點和邊 34
4.2 二分網絡 35
4.3 惡意軟件網絡可視化 37
4.3.1 失真問題 37
4.3.2 力導向算法 38
4.4 使用NetworkX構建網絡 38
4.5 添加節點和邊 39
4.5.1 添加屬性 40
4.5.2 將網絡保存到磁盤 41
4.6 使用GraphViz實現網絡可視化 41
4.6.1 使用參數調整網絡 42
4.6.2 GraphViz命令行工具 43
4.6.3 向節點和邊添加可視屬性 47
4.7 構建惡意軟件網絡 50
4.8 構建共享圖像關系網絡 53
4.9 小結 57
第5章 共享代碼分析 58
5.1 通過特征提取對樣本進行比較 61
5.1.1 特征袋模型如何工作 61
5.1.2 N-gram 62
5.2 使用Jaccard系數量化相似性 63
5.3 使用相似性矩陣評價惡意軟件共享代碼估計方法 65
5.3.1 基于指令序列的相似性 66
5.3.2 基于字符串的相似性 68
5.3.3 基于導入地址表的相似性 69
5.3.4 基于API動態調用的相似性 70
5.4 構建相似圖 71
5.5 擴展相似性比較 76
5.5.1 minhash概述 77
5.5.2 minhash詳述 77
5.6 構建持續的惡意軟件相似性搜索系統 79
5.7 運行相似性搜索系統 84
5.8 小結 86
第6章 理解基于機器學習的惡意軟件檢測方法 87
6.1 基于機器學習的檢測引擎構建步驟 88
6.1.1 收集訓練樣本 88
6.1.2 提取特征 89
6.1.3 設計好的特征 90
6.1.4 訓練機器學習系統 90
6.1.5 測試機器學習系統 91
6.2 理解特征空間和決策邊界 91
6.3 是什么決定了模型的好和壞:過擬合與欠擬合 96
6.4 機器學習算法的主要類型 99
6.4.1 邏輯回歸 100
6.4.2 k近鄰算法 103
6.4.3 決策樹 106
6.4.4 隨機森林 112
6.5 小結 114
第7章 評價惡意軟件檢測系統 115
7.1 四種可能的檢測結果 115
7.1.1 檢出率和誤報率 116
7.1.2 檢出率和誤報率之間的關系 117
7.1.3 ROC曲線 118
7.2 在評價中考慮基準率 119
7.2.1 基準率如何影響精確度 120
7.2.2 在部署環境中評價精確度 120
7.3 小結 122
第8章 構建基于機器學習的檢測器 123
8.1 術語和概念 124
8.2 構建一個基于決策樹的檢測器雛形 125
8.2.1 訓練你的決策樹分類器 126
8.2.2 可視化決策樹 127
8.2.3 完整的示例代碼 129
8.3 使用sklearn構建實際的機器學習檢測器 130
8.3.1 實際的特征提取 130
8.3.2 為什么不能使用所有可能的特征 134
8.3.3 使用哈希技巧壓縮特征 134
8.4 構建工業級的檢測器 138
8.4.1 特征提取 138
8.4.2 訓練檢測器 139
8.4.3 運行檢測器檢測新的二進制文件 141
8.4.4 至此我們實現了什么 142
8.5 評價檢測器的性能 144
8.5.1 使用ROC曲線評價檢測器的功效 144
8.5.2 計算ROC曲線 144
8.5.3 將數據拆分為訓練集和測試集 146
8.5.4 計算ROC曲線 147
8.5.5 交叉驗證 148
8.6 下一步工作 151
8.7 小結 152
第9章 可視化惡意軟件趨勢 153
9.1 為什么可視化惡意軟件數據很重要 153
9.2 理解我們的惡意軟件數據集 155
9.2.1 將數據加載到pandas中 156
9.2.2 使用pandas DataFrame 157
9.2.3 使用條件過濾數據 159
9.3 使用matplotlib可視化數據 160
9.3.1 繪制惡意軟件大小和反病毒引擎檢測之間的關系 161
9.3.2 繪制勒索軟件檢出率 162
9.3.3 繪制勒索軟件和蠕蟲檢測率 163
9.4 使用seaborn可視化數據 166
9.4.1 繪制反病毒引擎檢出的分布圖 167
9.4.2 創建小提琴圖 170
9.5 小結 172
第10章 深度學習基礎 173
10.1 深度學習的定義 174
10.2 神經網絡是如何工作的 175
10.2.1 神經元剖析 175
10.2.2 神經元網絡 178
10.2.3 通用近似定理 178
10.2.4 構建自己的神經網絡 179
10.2.5 向網絡中添加一個新的神經元 182
10.2.6 自動生成特征 184
10.3 訓練神經網絡 185
1
展開全部
網絡空間安全技術叢書基于數據科學的惡意軟件分析 作者簡介
約書亞·薩克斯(Joshua Saxe)是專業安全企業Sophos的首席數據科學家,他在Sophos公司負責領導一個安全數據科學研究團隊。他還是Sophos公司基于神經網絡的惡意軟件檢測器的主要發明者,它可以保護數以千萬計的Sophos客戶防范惡意軟件。在加入Sophos之前,他花了5年時間來管理美國國防高級研究計劃局資助的美國政府安全數據研究項目。
希拉里·桑德斯(Hillary Sanders)是Sophos公司的高級軟件工程師和數據科學家,她在為Sophos公司發明和產品化神經網絡、機器學習和惡意軟件相似性分析安全技術方面發揮了關鍵作用。在加入Sophos之前,希拉里是Premise數據公司的數據科學家。她經常在Black Hat USA和BSides Las Vegas等安全會議上發表演講。