[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"tool-404notf0und--AI-for-Security-Learning":3,"similar-404notf0und--AI-for-Security-Learning":51},{"id":4,"github_repo":5,"name":6,"description_en":7,"description_zh":8,"ai_summary_zh":8,"readme_en":9,"readme_zh":10,"quickstart_zh":11,"use_case_zh":12,"hero_image_url":13,"owner_login":14,"owner_name":15,"owner_avatar_url":16,"owner_bio":17,"owner_company":18,"owner_location":19,"owner_email":20,"owner_twitter":21,"owner_website":22,"owner_url":23,"languages":21,"stars":24,"forks":25,"last_commit_at":26,"license":21,"difficulty_score":27,"env_os":28,"env_gpu":28,"env_ram":28,"env_deps":29,"category_tags":32,"github_topics":35,"view_count":40,"oss_zip_url":21,"oss_zip_packed_at":21,"status":41,"created_at":42,"updated_at":43,"faqs":44,"releases":50},1250,"404notf0und\u002FAI-for-Security-Learning","AI-for-Security-Learning","安全场景、基于AI的安全算法和安全数据分析业界实践","AI-for-Security-Learning 是一个专注于安全领域与人工智能结合的开源学习项目，旨在帮助用户了解和掌握如何在安全场景中应用 AI 技术。它涵盖了从威胁检测、恶意软件识别到入侵防御等多个方向，提供了大量基于机器学习和深度学习的实际案例与技术实践。\n\n该项目解决了传统安全防护手段在面对复杂网络攻击时响应滞后、误报率高、难以适应新型威胁等问题，通过引入 AI 算法提升检测效率与准确性。内容结构清晰，适合开发者、安全研究人员以及对 AI 与安全交叉领域感兴趣的学习者使用。\n\n项目的一大亮点是其工程化导向，不仅包含理论综述，还提供多个实际应用场景的实现思路与参考资料，如 Web 安全检测、敏感信息监控、APT 攻击识别等。此外，还涉及 AI 模型本身的安全性问题，如对抗攻击与模型防护，具有较强的实用价值和研究参考意义。","# AI-for-Security-Learning\n安全场景、基于AI的安全算法和安全数据分析学习笔记（偏工程类学习笔记），持续阅读，保持对业界技术的跟进和迭代\n\n项目地址：https:\u002F\u002Fgithub.com\u002F404notf0und\u002FAI-for-Security-Learning\n\n最近更新日期为：2021\u002F07\u002F28\n\n新增：\n- [基于机器学习的Web管理后台识别方法探索](https:\u002F\u002Fsecurity.tencent.com\u002Findex.php\u002Fblog\u002Fmsg\u002F176)\n- [基于机器学习的GitHub敏感信息泄露监控](https:\u002F\u002Fxz.aliyun.com\u002Ft\u002F7805)\n- [机器学习检测Cobalt Strike木马初探](https:\u002F\u002Fwww.freebuf.com\u002Farticles\u002Fnetwork\u002F279190.html)\n\n同步更新于：[404 Not Found：AI for Security](http:\u002F\u002F4o4notfound.org\u002Findex.php\u002Farchives\u002F177\u002F)\n\n目录：\n- [综述篇](#综述篇)\n- [防护篇](#防护篇)\n\t- [使用AI保护应用](#使用AI保护应用)\n\t\t- [威胁情报](#威胁情报)\n\t\t- [黑客工具检测](#黑客工具检测)\n\t\t- [敏感数据检测](#敏感数据检测)\n\t\t- [恶意样本检测](#恶意样本检测)\n\t\t- [入侵检测](#入侵检测)\n\t\t- [域名安全检测](#域名安全检测)\n\t\t- [业务安全检测](#业务安全检测)\n\t\t- [Web安全检测](#Web安全检测)\n\t\t\t- [URL异常检测](#Web安全之URL异常检测)\n\t\t\t- [SQLi检测](#Web安全之SQLi检测)\n\t\t\t- [XSS检测](#Web安全之XSS检测)\n\t\t\t- [Web攻击多分类检测](#Web安全之攻击多分类检测)\n\t\t\t- [WAF建设](#Web安全之WAF建设)\n\t\t\t- [Webshell检测](#Web安全之Webshell检测)\n\t\t\t- [Other](#Web安全之其他)\n\t\t- [APT检测](#APT检测)\n\t\t- [安全运营](#安全运营)\n\t\t- [二进制安全](#二进制安全)\n\t\t- [杂项](#杂项)\n\t\t\t- WindowsRDP检测\n\t\t\t- PowerShell检测\n\t\t\t- 用户行为(UBA)检测\n\t\t\t- 弱口令检测\n\t- [(使用AI)保护AI(框架、数据、模型、系统)](#保护AI)\n- [对抗篇](#对抗篇)\n\t- [使用AI攻击应用](#使用AI攻击应用)\n\t- [(使用AI)攻击AI(框架、数据、模型、系统)](#攻击AI)\n\t\t- [攻击AI框架](#攻击AI基础框架)\n\t\t- [攻击AI模型](#攻击AI模型)\n\t\t- [攻击AI系统](#攻击AI系统)\n- [心得体会篇](#心得体会篇)\n- [学习交流篇](#学习交流篇)\n\u003C!-- more -->\n\n# 综述篇 #\n- [安全智能应用的一些迷思](https:\u002F\u002Fzhuanlan.zhihu.com\u002Fp\u002F88042567)\n- [深度总结 | 机器智能的安全之困](https:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MzU5ODUxNzEyNA==&mid=2247484911&idx=1&sn=6a7cc2268dda2aab38085c555c04b209&chksm=fe43b104c934381294eba27b1385bffbfaf9c984773eba4cf489f26357afb50f19b382c6b500&mpshare=1&scene=1&srcid=&sharer_sharetime=1571808765043&sharer_shareid=5dc01f49f38fd64ff3e64844bc7d2ea7&key=bad1bd95c2b983fbcd2131a6fe96a7eeee59983a46ca6da6917131030413a4871bd05d4f62253d3680caf742fedcc2273637369cd4b3193eea2832db38b59be8aa0f01f4c9526a8e0c14a2805d252e95&ascene=1&uin=MTA5NjU5ODIxNg%3D%3D&devicetype=Windows+7&version=6207014a&lang=zh_CN&pass_ticket=LGfguXV%2FO1DU8mbAUL8nHSOLBI0LcXBegrVpx%2FcaDZi0HZOJ1h6pp23xChmPHqPu)\n- [在网络安全领域应用机器学习的困难和对策](https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002Fa04Lh49CKKrIbFW8-P1_Nw)\n\n# 防护篇 #\n## 使用AI保护应用 ##\n### 威胁情报 ###\n- [基于开源信息平台的开源威胁情报挖掘简述](https:\u002F\u002Fcn-sec.com\u002Farchives\u002F285474.html)\n\n### 黑客工具检测 ###\n- [机器学习检测Cobalt Strike木马初探](https:\u002F\u002Fwww.freebuf.com\u002Farticles\u002Fnetwork\u002F279190.html)\n\n### 敏感数据检测 ###\n- [基于机器学习的GitHub敏感信息泄露监控](https:\u002F\u002Fxz.aliyun.com\u002Ft\u002F7805)\n- [基于机器学习的Web管理后台识别方法探索](https:\u002F\u002Fsecurity.tencent.com\u002Findex.php\u002Fblog\u002Fmsg\u002F176)\n\n### 恶意样本检测 ###\n- [深度学习在恶意软件检测中的应用](https:\u002F\u002Fxz.aliyun.com\u002Ft\u002F2447)\n- [恶意软件与数据分析](https:\u002F\u002Fiami.xyz\u002FAliSEC3\u002F)\n- [利用机器学习进行恶意代码分类](http:\u002F\u002Fdrops.xmd5.com\u002Fstatic\u002Fdrops\u002Ftips-8151.html)\n- [用机器学习检测Android恶意代码](http:\u002F\u002Fdrops.xmd5.com\u002Fstatic\u002Fdrops\u002Fmobile-13428.html)\n- [Malware Detection in Executables Using Neural Networks](https:\u002F\u002Fdevblogs.nvidia.com\u002Fmalware-detection-neural-networks\u002F)\n- [基于深度学习的恶意样本行为检测(含源码)](https:\u002F\u002Fwww.freebuf.com\u002Farticles\u002Fsystem\u002F182566.html)\n- [用机器学习进行恶意软件检测——以阿里云恶意软件检测比赛为例](https:\u002F\u002Fxz.aliyun.com\u002Ft\u002F3704)\n- [第二届微软恶意软件预测挑战赛初探](http:\u002F\u002F4o4notfound.org\u002Findex.php\u002Farchives\u002F179\u002F)\n- [DataCon大数据安全分析比赛冠军思路分享：方向二-恶意代码检测](https:\u002F\u002Fzhuanlan.zhihu.com\u002Fp\u002F64252076)\n- [第三届阿里云安全赛季军-0day](https:\u002F\u002Fzhuanlan.zhihu.com\u002Fp\u002F77492583)\n- [第三届阿里云安全算法挑战赛冠军代码](https:\u002F\u002Fgithub.com\u002Fpoteman\u002FAlibaba-3rd-Security-Algorithm-Challenge)\n- [使用TextCNN模型探究恶意软件检测问题](https:\u002F\u002Fxz.aliyun.com\u002Ft\u002F6785)\n- [基于卷积神经网络的恶意代码家族标注](https:\u002F\u002Fxz.aliyun.com\u002Ft\u002F6705)\n\n### 入侵检测 ###\n- [利用机器学习检测HTTP恶意外连流量](https:\u002F\u002Fwww.freebuf.com\u002Fcolumn\u002F170483.html)\n- [ExecScent: Mining for New C&C Domains in Live\nNetworks with Adaptive Control Protocol Templates](https:\u002F\u002Fwww.usenix.org\u002Fsystem\u002Ffiles\u002Fconference\u002Fusenixsecurity13\u002Fsec13-paper_nelms.pdf)\n- [MADE: Security Analytics for Enterprise Threat Detection](http:\u002F\u002Fwww.ccs.neu.edu\u002Fhome\u002Falina\u002Fpapers\u002FMADE.pdf)\n- [机器学习在互联网巨头公司实践](https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FNFqUF824Rpr4g6wYWFpSNQ)\n- [机器学习在入侵检测方面的应用 - 基于ADFA-LD训练集训练入侵检测判别模型](https:\u002F\u002Fwww.cnblogs.com\u002FLittleHann\u002Fp\u002F7806093.html#_lab2_0_1)\n- [datacon比赛方向三-攻击源与攻击者分析writeup](https:\u002F\u002Fgithub.com\u002FReAbout\u002Fdatacon)\n- [基于机器学习的恶意软件加密流量检测研究分享](https:\u002F\u002Fblog.riskivy.com\u002F%e5%9f%ba%e4%ba%8e%e6%9c%ba%e5%99%a8%e5%ad%a6%e4%b9%a0%e7%9a%84%e6%81%b6%e6%84%8f%e8%bd%af%e4%bb%b6%e5%8a%a0%e5%af%86%e6%b5%81%e9%87%8f%e6%a3%80%e6%b5%8b\u002F?from=groupmessage&isappinstalled=0)\n- [anomaly-detection-through-reinforcement-learning](https:\u002F\u002Fzighra.com\u002Fblogs\u002Fanomaly-detection-through-reinforcement-learning\u002F)\n\n### 域名安全检测 ###\n- [机器学习与威胁情报的融合：一种基于AI检测恶意域名的方法](https:\u002F\u002Fwww.freebuf.com\u002Farticles\u002Fes\u002F187451.html)\n- [使用fasttext进行DGA检测](https:\u002F\u002Fiami.xyz\u002FDGA-Detect\u002F)\n- [机器学习实践-DGA检测](http:\u002F\u002Fgalaxylab.org\u002F%E6%9C%BA%E5%99%A8%E5%AD%A6%E4%B9%A0%E5%AE%9E%E8%B7%B5-dga%E6%A3%80%E6%B5%8B\u002F)\n- [使用生成对抗网络(GAN)生成DGA](http:\u002F\u002Fwebber.tech\u002Fposts\u002F%E4%BD%BF%E7%94%A8%E7%94%9F%E6%88%90%E5%AF%B9%E6%8A%97%E7%BD%91%E7%BB%9C%28GAN%29%E7%94%9F%E6%88%90DGA\u002F)\n- [使用CNN检测DNS隧道](https:\u002F\u002Fgithub.com\u002FBoneLee\u002Fdns_tunnel_dectect_with_CNN)\n- [DNS Tunnel隧道隐蔽通信实验 && 尝试复现特征向量化思维方式检测](https:\u002F\u002Fwww.cnblogs.com\u002FLittleHann\u002Fp\u002F8656621.html)\n- [探秘-基于机器学习的DNS隐蔽隧道检测方法与实现](https:\u002F\u002Fblog.riskivy.com\u002F%e6%8e%a2%e7%a7%98-%e5%9f%ba%e4%ba%8e%e6%9c%ba%e5%99%a8%e5%ad%a6%e4%b9%a0%e7%9a%84dns%e9%9a%90%e8%94%bd%e9%9a%a7%e9%81%93%e6%a3%80%e6%b5%8b%e6%96%b9%e6%b3%95%e4%b8%8e%e5%ae%9e%e7%8e%b0\u002F)\n- [DataCon 2019: 1st place solution of malicious DNS traffic & DGA analysis](https:\u002F\u002Fwww.cdxy.me\u002F?p=806)\n- [DataCon 9102: DNS Analysis](https:\u002F\u002Fgithub.com\u002Fshyoshyo\u002FDatacon-9102-DNS)\n- [Datacon DNS攻击流量识别 内测笔记](http:\u002F\u002Fmomomoxiaoxi.com\u002F数据分析\u002F2019\u002F04\u002F24\u002Fdatacondns1\u002F)\n\n### 业务安全检测 ###\n- [基于设备指纹的风控建模以及机器学习的尝试](https:\u002F\u002Fxz.aliyun.com\u002Ft\u002F2801)\n- [如何在安全风控中评估和量化机器学习有效性](https:\u002F\u002Fxz.aliyun.com\u002Ft\u002F2951)\n- [阿里巴巴直播内容风险防控中的AI力量](https:\u002F\u002Fzhuanlan.zhihu.com\u002Fp\u002F24690287)\n- [人工智能反欺诈三部曲——特征工程](https:\u002F\u002Fwww.anquanke.com\u002Fpost\u002Fid\u002F85741)\n- [人工智能反欺诈三部曲之：设备指纹](https:\u002F\u002Fzhuanlan.zhihu.com\u002Fp\u002F31712434)\n\n### Web安全检测 ###\n### Web安全之URL异常检测 ###\n- [基于机器学习的web异常检测](https:\u002F\u002Fwww.freebuf.com\u002Farticles\u002Fweb\u002F126543.html)\n- [基于大数据和机器学习的Web异常参数检测系统Demo实现](https:\u002F\u002Fwww.freebuf.com\u002Farticles\u002Fweb\u002F134334.html)\n- [基于机器学习的web应用防火墙](https:\u002F\u002Fgithub.com\u002Ffaizann24\u002FFwaf-Machine-Learning-driven-Web-Application-Firewall)\n- [LSTM识别恶意HTTP请求](https:\u002F\u002Fwww.cdxy.me\u002F?p=775)\n- [基于URL异常检测的机器学习模型mini部署](http:\u002F\u002F4o4notfound.org\u002Findex.php\u002Farchives\u002F84\u002F)\n- [我的AI安全检测学习笔记（一）](http:\u002F\u002F4o4notfound.org\u002Findex.php\u002Farchives\u002F127\u002F)\n- [A Deep Learning Based Online Malicious URL and DNS Detection Scheme](https:\u002F\u002Flink.springer.com\u002Fchapter\u002F10.1007\u002F978-3-319-78813-5_22)\n- [POSTER: A PU Learning based System for Potential Malicious URL Detection](https:\u002F\u002Fdl.acm.org\u002Fcitation.cfm?id=3138825)\n\n### Web安全之SQLi检测\n- [三种特征向量对深度学习攻击检测的影响](https:\u002F\u002Fmanning23.github.io\u002F2017\u002F08\u002F08\u002F三种特征向量对深度学习攻击检测的影响\u002F)\n\n### Web安全之XSS检测 ###\n- [机器学习识别XSS实践](https:\u002F\u002Fwww.cdxy.me\u002F?p=773)\n- [使用深度学习检测XSS](http:\u002F\u002Fwebber.tech\u002Fposts\u002F%E4%BD%BF%E7%94%A8%E6%B7%B1%E5%BA%A6%E5%AD%A6%E4%B9%A0%E6%A3%80%E6%B5%8BXSS\u002F)\n- [使用深度学习检测XSS(续)](http:\u002F\u002Fwebber.tech\u002Fposts\u002F%E4%BD%BF%E7%94%A8%E6%B7%B1%E5%BA%A6%E5%AD%A6%E4%B9%A0%E6%A3%80%E6%B5%8BXSS%28%E7%BB%AD%29\u002F)\n\n### Web安全之攻击多分类检测 ###\n- [基于机器学习的WEB攻击分类检测模型](https:\u002F\u002Fwww.freebuf.com\u002Fnews\u002F184687.html)\n- [基于机器学习的攻击检测系统](https:\u002F\u002Fwww.freebuf.com\u002Fcolumn\u002F189981.html)\n\n### Web安全之WAF建设\n\n- [WAF建设运营及AI应用实践](https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FfTm1hUfRmm6ujmjvSHRLUA)\n\n### Web安全之Webshell检测 ###\n- [基于机器学习的分布式webshell检测系统-特征工程（1）](https:\u002F\u002Fwww.s0nnet.com\u002Farchives\u002Ffshell-feature-1)\n- [深度学习PHP webshell查杀引擎demo](https:\u002F\u002Fwww.cdxy.me\u002F?p=788)\n- [使用机器学习识别WebShell](https:\u002F\u002Fgithub.com\u002Flcatro\u002FWebShell-Detect-By-Machine-Learning)\n- [基于机器学习的分布式Webshell检测系统](https:\u002F\u002Fgithub.com\u002FLingerhk\u002Ffshell)\n- [基于机器学习的Webshell发现技术探索](https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002F1V0xcjH-6V5qJoJILP0pJQ)\n- [刘焱： Webshell 发现技术实战解析](http:\u002F\u002Fgitbook.cn\u002Fbooks\u002F5964d154cc597d3e0c08667c\u002Findex.html)\n- [安普诺张涛：再谈webshell检测](http:\u002F\u002Fwww.cnetsec.com\u002Farticle\u002F22593.html)\n- [新开始:webshell的检测](https:\u002F\u002Fiami.xyz\u002FNew-Begin-For-Nothing\u002F)\n- [基于机器学习的WebShell检测方法与实现(上)](https:\u002F\u002Fwww.freebuf.com\u002Farticles\u002Fweb\u002F181169.html)\n- [初探机器学习检测PHP Webshell](https:\u002F\u002Fpaper.seebug.org\u002F526\u002F)\n- [基于AST的Webshell检测](http:\u002F\u002Fforeversong.cn\u002Farchives\u002F1386)\n\n### Web安全之其他 ###\n- [Web安全检测中机器学习的经验之谈](https:\u002F\u002Fiami.xyz\u002FML-IN-Webshell-Detection-Advantages-And-Disadvantages\u002F)\n\n### APT检测\n- [APT detection based on machine learning](https:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MzU5MTM5MTQ2MA==&mid=2247484139&idx=1&sn=0da63a49f341eccc0bb48c954d8ebbb4&chksm=fe2efd60c95974767521fe6a6b7257a1d05e5482fc7ddeda281bdf0f0deb20add82d1a82d8ec&mpshare=1&scene=1&srcid=&pass_ticket=bjnNiDKomd79pQvRonW%2BXsTe6JrO%2FFs6oII12dZaLBPuQOtNK6Rzh9WSJ%2B%2F89ZUA#rd)\n- [RSAC 2019 | 机器学习算法分析引擎助力安全威胁推理分析](http:\u002F\u002Fblog.nsfocus.net\u002Fmachine-learning-algorithms-analysis-engine-security-threat-reasoning\u002F)\n\n### 安全运营\n- [解决机器学习和安全运营之间的最后一公里问题](https:\u002F\u002Fwww.anquanke.com\u002Fpost\u002Fid\u002F163637)\n- [Data-Knowledge-Action: 企业安全数据分析入门](https:\u002F\u002Fwww.cdxy.me\u002F?p=803)\n- [RSAC 2019 | 采用NLP机器学习来进行自动化合规风险治理](http:\u002F\u002Fblog.nsfocus.net\u002Fautomated-compliance-risk-management-nlp-machine-learning\u002F)\n\n### 二进制安全\n- [机器学习在二进制代码相似性分析中的应用](https:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MjM5NTc2MDYxMw==&mid=2458303210&idx=1&sn=345f8cec156ada8fa9bf6a6d6de83906&chksm=b1818a6086f60376e766baf472171d8e2c780b2913568b46b683e3112fcc5f86c9bf4c19e38b&mpshare=1&scene=1&srcid=&sharer_sharetime=1580984631757&sharer_shareid=5dc01f49f38fd64ff3e64844bc7d2ea7&exportkey=A0qHBeUryuXO6zhGWt5OJNw%3D&pass_ticket=gjTFXl4hPMTBWzlKpWZWqK8HivXQ8q7ChNndmw4I8JrdAK0jWWFvKIq7OMnO3BhL#rd)\n\n### 杂项 ###\n- [机器学习在WindowsRDP版本和后门检测上的应用](https:\u002F\u002Fwww.anquanke.com\u002Fpost\u002Fid\u002F157175)\n- [用机器学习检测恶意PowerShell](https:\u002F\u002Fxz.aliyun.com\u002Ft\u002F2437)\n- [Deep learning rises: New methods for detecting malicious PowerShell](https:\u002F\u002Fwww.microsoft.com\u002Fsecurity\u002Fblog\u002F2019\u002F09\u002F03\u002Fdeep-learning-rises-new-methods-for-detecting-malicious-powershell\u002F)\n- [机器学习算法在用户行为检测(UBA)领域的应用](http:\u002F\u002Fdearcharles.cn\u002F2017\u002F11\u002F11\u002F%E6%9C%BA%E5%99%A8%E5%AD%A6%E4%B9%A0%E7%AE%97%E6%B3%95%E5%9C%A8%E7%94%A8%E6%88%B7%E8%A1%8C%E4%B8%BA%E6%A3%80%E6%B5%8B-UBA-%E9%A2%86%E5%9F%9F%E7%9A%84%E5%BA%94%E7%94%A8\u002F)\n- [利用机器学习和规则实现弱口令检测](https:\u002F\u002Fmanning23.github.io\u002F2018\u002F10\u002F12\u002F%E5%88%A9%E7%94%A8%E6%9C%BA%E5%99%A8%E5%AD%A6%E4%B9%A0%E5%92%8C%E8%A7%84%E5%88%99%E5%AE%9E%E7%8E%B0%E5%BC%B1%E5%8F%A3%E4%BB%A4%E6%A3%80%E6%B5%8B\u002F)\n- [一个关于人工智能渗透测试分析系列](https:\u002F\u002Fgithub.com\u002FhongriSec\u002FAI-Machine-Learning-Security)\n- [机器学习在安全攻防场景的应用与分析](https:\u002F\u002Fwww.freebuf.com\u002Farticles\u002Fneopoints\u002F152457.html)\n\n## 保护AI ##\n- [如何利用AI对抗“数据污染”和”数据中毒“？](https:\u002F\u002Fwww.anquanke.com\u002Fpost\u002Fid\u002F150653)\n- [对抗数据中毒--机器学习在阿里巴巴网络安全的应用](https:\u002F\u002Fwww.leiphone.com\u002Fnews\u002F201806\u002FrYrfwtaeCNohEf0D.html)\n\n# 对抗篇 #\n## 使用AI攻击应用 ##\n- [AI与Android漏洞挖掘的那些事儿](https:\u002F\u002Fwww.zybuluo.com\u002Fqinyun\u002Fnote\u002F957067)\n- [AI与安全的恩怨情仇五部曲「1」Misuse AI](https:\u002F\u002Fwww.zuozuovera.com\u002Farchives\u002F1565\u002F)\n- [一种基于机器学习的自动化鱼叉式网络钓鱼思路](https:\u002F\u002Fwww.freebuf.com\u002Farticles\u002Fweb\u002F132811.html)\n- [Weaponizing data science for social engineering:\nAutomated E2E spear phishing on Twitter](https:\u002F\u002Fwww.blackhat.com\u002Fdocs\u002Fus-16\u002Fmaterials\u002Fus-16-Seymour-Tully-Weaponizing-Data-Science-For-Social-Engineering-Automated-E2E-Spear-Phishing-On-Twitter-wp.pdf)\n- [Deep Exploit: Fully automatic penetration test tool using Machine Learning](https:\u002F\u002Fsecurityonline.info\u002Fdeep-exploit\u002F)\n- [GyoiThon: Fully automatic penetration test tool using Machine Learning](https:\u002F\u002Fgithub.com\u002Fgyoisamurai\u002FGyoiThon)\n- [CNN+BLSTM+CTC的验证码识别从训练到部署](https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002F2v86piOgtK_t--Pzu28LgQ)\n- [Generating Adversarial Malware Examples for Black-Box Attacks Based on GAN](https:\u002F\u002Farxiv.org\u002Fabs\u002F1702.05983)\n\n## 攻击AI ##\n### 攻击AI基础框架 ###\n- [深度学习框架中的魔鬼——探究人工智能系统中的安全问题](https:\u002F\u002Fwww.anquanke.com\u002Fpost\u002Fid\u002F86989)\n- [对深度学习的降维攻击 — 人工智能系统数据流中的安全风险](https:\u002F\u002Fwww.anquanke.com\u002Fpost\u002Fid\u002F95095)\n- [DEFCON CHINA议题解读 | 对深度学习系统的数据流攻击](https:\u002F\u002Fwww.anquanke.com\u002Fpost\u002Fid\u002F144837)\n- [AI繁荣下的隐忧——Google Tensorflow安全风险剖析](https:\u002F\u002Fsecurity.tencent.com\u002Findex.php\u002Fblog\u002Fmsg\u002F130)\n- [AI与安全「2」：Attack AI（4）聊聊机器学习框架相关的CVE](https:\u002F\u002Fwww.anquanke.com\u002Fpost\u002Fid\u002F205508?from=timeline)\n\n### 攻击AI数据\u002F模型 ###\n- [安全领域中机器学习的对抗和博弈](http:\u002F\u002Fbindog.github.io\u002Fblog\u002F2016\u002F11\u002F13\u002Fgame-playing-with-ml-in-security\u002F)\n- [基础攻防场景下的AI对抗样本初探](https:\u002F\u002Fwww.cdxy.me\u002F?p=798)\n- [使用生成对抗网络(GAN)生成DGA](http:\u002F\u002Fwebber.tech\u002Fposts\u002F%E4%BD%BF%E7%94%A8%E7%94%9F%E6%88%90%E5%AF%B9%E6%8A%97%E7%BD%91%E7%BB%9C%28GAN%29%E7%94%9F%E6%88%90DGA\u002F)\n- [详解如何使用Keras实现Wassertein GAN](https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FF2gBP23LCEF72QDlugbBZQ)\n- [Is attacking machine learning easier than defending it?](http:\u002F\u002Fwww.cleverhans.io\u002Fsecurity\u002Fprivacy\u002Fml\u002F2017\u002F02\u002F15\u002Fwhy-attacking-machine-learning-is-easier-than-defending-it.html)\n- [对深度学习的逃逸攻击 ——探究人工智能系统中的安全盲区](https:\u002F\u002Fwww.anquanke.com\u002Fpost\u002Fid\u002F87037)\n- [NLP机器学习模型安全性及实践](https:\u002F\u002Fbbs.pediy.com\u002Fthread-230125.htm)\n- [机器学习对抗性攻击报告](https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FQKXd9AKkVwk3CO45-BbZSA?)\n- [从安全视角对机器学习的部分思考](https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FkP4YuiksI1dfZdT8Z_j_cQ)\n- [污染TensorFlow模型: XCTF 2019 Final tfboys命题思路](https:\u002F\u002Fwww.cdxy.me\u002F?p=813)\n- [中科院信工所发布《深度学习系统的隐私与安全》综述论文，187篇文献总结](https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FB0FTTAppy_AUt6SXVFL-Pg)\n- [Towards Privacy and Security of Deep Learning Systems: A Survey](https:\u002F\u002Farxiv.org\u002Fpdf\u002F1911.12562v1.pdf)\n\n### 攻击AI系统\n\n- [门神WAF众测总结](https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002Fw5TwFl4Ac1jCTX0A1H_VbQ)\n\n# 心得体会篇\n1. 随着学习门槛的提高，公开的工业界资料已经相对匮乏，所以开始学习一些学术界较新的paper，理解吃透再工程化。\n2. Reinforcement Learning + Deep Learning = AI\n3. 人工智能技术应用于网络安全等各个垂直领域已经是大势所趋（虽然不得不承认有其局限性，但是我们可以通过细划分场景有针对性的进行安全问题分解、抽象，结合机器学习技术解决问题）\n4. 对安全场景、攻击模式、数据的认识深度，远比选择工具重要\n5. 加高自己的技术壁垒：业务业务业务，锻炼业务敏感性，理解业务需求，给出解决方案（基于业务的特征工程）\n6. 万物皆规则，机器学习训练的模型也是一种规则。用传统规则还是机器学习模型规则取决于对业务场景的先验知识的掌握程度。\n\n# 学习交流篇\n为适配（碎片化时间）移动端阅读与知识传播，后续持续更新内容，将同步在个人微信公众号：404 Not F0und，同时公众号提供了该项目的PDF版本，关注后回复\"智能安全\" 即可下载。公众号致力于分享原创高质量干货，包括但不限于：应用安全、机器智能、安全算法、安全数据分析、企业安全建设。知识分享的价值在于既能系统化梳理自己的研究和思考，又可能和他人思维碰撞，发生一些有意思的事情。​\n\n![](https:\u002F\u002Fi.imgur.com\u002FC9qsWz6.jpg)\n\n\n\n\n\n\n","# AI-for-Security-Learning\n安全场景、基于AI的安全算法和安全数据分析学习笔记（偏工程类学习笔记），持续阅读，保持对业界技术的跟进和迭代\n\n项目地址：https:\u002F\u002Fgithub.com\u002F404notf0und\u002FAI-for-Security-Learning\n\n最近更新日期为：2021\u002F07\u002F28\n\n新增：\n- [基于机器学习的Web管理后台识别方法探索](https:\u002F\u002Fsecurity.tencent.com\u002Findex.php\u002Fblog\u002Fmsg\u002F176)\n- [基于机器学习的GitHub敏感信息泄露监控](https:\u002F\u002Fxz.aliyun.com\u002Ft\u002F7805)\n- [机器学习检测Cobalt Strike木马初探](https:\u002F\u002Fwww.freebuf.com\u002Farticles\u002Fnetwork\u002F279190.html)\n\n同步更新于：[404 Not Found：AI for Security](http:\u002F\u002F4o4notfound.org\u002Findex.php\u002Farchives\u002F177\u002F)\n\n目录：\n- [综述篇](#综述篇)\n- [防护篇](#防护篇)\n\t- [使用AI保护应用](#使用AI保护应用)\n\t\t- [威胁情报](#威胁情报)\n\t\t- [黑客工具检测](#黑客工具检测)\n\t\t- [敏感数据检测](#敏感数据检测)\n\t\t- [恶意样本检测](#恶意样本检测)\n\t\t- [入侵检测](#入侵检测)\n\t\t- [域名安全检测](#域名安全检测)\n\t\t- [业务安全检测](#业务安全检测)\n\t\t- [Web安全检测](#Web安全检测)\n\t\t\t- [URL异常检测](#Web安全之URL异常检测)\n\t\t\t- [SQLi检测](#Web安全之SQLi检测)\n\t\t\t- [XSS检测](#Web安全之XSS检测)\n\t\t\t- [Web攻击多分类检测](#Web安全之攻击多分类检测)\n\t\t\t- [WAF建设](#Web安全之WAF建设)\n\t\t\t- [Webshell检测](#Web安全之Webshell检测)\n\t\t\t- [Other](#Web安全之其他)\n\t\t- [APT检测](#APT检测)\n\t\t- [安全运营](#安全运营)\n\t\t- [二进制安全](#二进制安全)\n\t\t- [杂项](#杂项)\n\t\t\t- WindowsRDP检测\n\t\t\t- PowerShell检测\n\t\t\t- 用户行为(UBA)检测\n\t\t\t- 弱口令检测\n\t- [(使用AI)保护AI(框架、数据、模型、系统)](#保护AI)\n- [对抗篇](#对抗篇)\n\t- [使用AI攻击应用](#使用AI攻击应用)\n\t- [(使用AI)攻击AI(框架、数据、模型、系统)](#攻击AI)\n\t\t- [攻击AI框架](#攻击AI基础框架)\n\t\t- [攻击AI模型](#攻击AI模型)\n\t\t- [攻击AI系统](#攻击AI系统)\n- [心得体会篇](#心得体会篇)\n- [学习交流篇](#学习交流篇)\n\u003C!-- more -->\n\n# 综述篇 #\n- [安全智能应用的一些迷思](https:\u002F\u002Fzhuanlan.zhihu.com\u002Fp\u002F88042567)\n- [深度总结 | 机器智能的安全之困](https:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MzU5ODUxNzEyNA==&mid=2247484911&idx=1&sn=6a7cc2268dda2aab38085c555c04b209&chksm=fe43b104c934381294eba27b1385bffbfaf9c984773eba4cf489f26357afb50f19b382c6b500&mpshare=1&scene=1&srcid=&sharer_sharetime=1571808765043&sharer_shareid=5dc01f49f38fd64ff3e64844bc7d2ea7&key=bad1bd95c2b983fbcd2131a6fe96a7eeee59983a46ca6da6917131030413a4871bd05d4f62253d3680caf742fedcc2273637369cd4b3193eea2832db38b59be8aa0f01f4c9526a8e0c14a2805d252e95&ascene=1&uin=MTA5NjU5ODIxNg%3D%3D&devicetype=Windows+7&version=6207014a&lang=zh_CN&pass_ticket=LGfguXV%2FO1DU8mbAUL8nHSOLBI0LcXBegrVpx%2FcaDZi0HZOJ1h6pp23xChmPHqPu)\n- [在网络安全领域应用机器学习的困难和对策](https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002Fa04Lh49CKKrIbFW8-P1_Nw)\n\n# 防护篇 #\n## 使用AI保护应用 ##\n### 威胁情报 ###\n- [基于开源信息平台的开源威胁情报挖掘简述](https:\u002F\u002Fcn-sec.com\u002Farchives\u002F285474.html)\n\n### 黑客工具检测 ###\n- [机器学习检测Cobalt Strike木马初探](https:\u002F\u002Fwww.freebuf.com\u002Farticles\u002Fnetwork\u002F279190.html)\n\n### 敏感数据检测 ###\n- [基于机器学习的GitHub敏感信息泄露监控](https:\u002F\u002Fxz.aliyun.com\u002Ft\u002F7805)\n- [基于机器学习的Web管理后台识别方法探索](https:\u002F\u002Fsecurity.tencent.com\u002Findex.php\u002Fblog\u002Fmsg\u002F176)\n\n### 恶意样本检测 ###\n- [深度学习在恶意软件检测中的应用](https:\u002F\u002Fxz.aliyun.com\u002Ft\u002F2447)\n- [恶意软件与数据分析](https:\u002F\u002Fiami.xyz\u002FAliSEC3\u002F)\n- [利用机器学习进行恶意代码分类](http:\u002F\u002Fdrops.xmd5.com\u002Fstatic\u002Fdrops\u002Ftips-8151.html)\n- [用机器学习检测Android恶意代码](http:\u002F\u002Fdrops.xmd5.com\u002Fstatic\u002Fdrops\u002Fmobile-13428.html)\n- [Malware Detection in Executables Using Neural Networks](https:\u002F\u002Fdevblogs.nvidia.com\u002Fmalware-detection-neural-networks\u002F)\n- [基于深度学习的恶意样本行为检测(含源码)](https:\u002F\u002Fwww.freebuf.com\u002Farticles\u002Fsystem\u002F182566.html)\n- [用机器学习进行恶意软件检测——以阿里云恶意软件检测比赛为例](https:\u002F\u002Fxz.aliyun.com\u002Ft\u002F3704)\n- [第二届微软恶意软件预测挑战赛初探](http:\u002F\u002F4o4notfound.org\u002Findex.php\u002Farchives\u002F179\u002F)\n- [DataCon大数据安全分析比赛冠军思路分享：方向二-恶意代码检测](https:\u002F\u002Fzhuanlan.zhihu.com\u002Fp\u002F64252076)\n- [第三届阿里云安全赛季军-0day](https:\u002F\u002Fzhuanlan.zhihu.com\u002Fp\u002F77492583)\n- [第三届阿里云安全算法挑战赛冠军代码](https:\u002F\u002Fgithub.com\u002Fpoteman\u002FAlibaba-3rd-Security-Algorithm-Challenge)\n- [使用TextCNN模型探究恶意软件检测问题](https:\u002F\u002Fxz.aliyun.com\u002Ft\u002F6785)\n- [基于卷积神经网络的恶意代码家族标注](https:\u002F\u002Fxz.aliyun.com\u002Ft\u002F6705)\n\n### 入侵检测 ###\n- [利用机器学习检测HTTP恶意外连流量](https:\u002F\u002Fwww.freebuf.com\u002Fcolumn\u002F170483.html)\n- [ExecScent: Mining for New C&C Domains in Live\nNetworks with Adaptive Control Protocol Templates](https:\u002F\u002Fwww.usenix.org\u002Fsystem\u002Ffiles\u002Fconference\u002Fusenixsecurity13\u002Fsec13-paper_nelms.pdf)\n- [MADE: Security Analytics for Enterprise Threat Detection](http:\u002F\u002Fwww.ccs.neu.edu\u002Fhome\u002Falina\u002Fpapers\u002FMADE.pdf)\n- [机器学习在互联网巨头公司实践](https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FNFqUF824Rpr4g6wYWFpSNQ)\n- [机器学习在入侵检测方面的应用 - 基于ADFA-LD训练集训练入侵检测判别模型](https:\u002F\u002Fwww.cnblogs.com\u002FLittleHann\u002Fp\u002F7806093.html#_lab2_0_1)\n- [datacon比赛方向三-攻击源与攻击者分析writeup](https:\u002F\u002Fgithub.com\u002FReAbout\u002Fdatacon)\n- [基于机器学习的恶意软件加密流量检测研究分享](https:\u002F\u002Fblog.riskivy.com\u002F%e5%9f%ba%e4%ba%8e%e6%9c%ba%e5%99%a8%e5%ad%a6%e4%b9%a0%e7%9a%84%e6%81%b6%e6%84%8f%e8%bd%af%e4%bb%b6%e5%8a%a0%e5%af%86%e6%b5%81%e9%87%8f%e6%a3%80%e6%b5%8b\u002F?from=groupmessage&isappinstalled=0)\n- [anomaly-detection-through-reinforcement-learning](https:\u002F\u002Fzighra.com\u002Fblogs\u002Fanomaly-detection-through-reinforcement-learning\u002F)\n\n### 域名安全检测 ###\n- [机器学习与威胁情报的融合：一种基于AI检测恶意域名的方法](https:\u002F\u002Fwww.freebuf.com\u002Farticles\u002Fes\u002F187451.html)\n- [使用fasttext进行DGA检测](https:\u002F\u002Fiami.xyz\u002FDGA-Detect\u002F)\n- [机器学习实践-DGA检测](http:\u002F\u002Fgalaxylab.org\u002F%E6%9C%BA%E5%99%A8%E5%AD%A6%E4%B9%A0%E5%AE%9E%E8%B7%B5-dga%E6%A3%80%E6%B5%8B\u002F)\n- [使用生成对抗网络(GAN)生成DGA](http:\u002F\u002Fwebber.tech\u002Fposts\u002F%E4%BD%BF%E7%94%A8%E7%94%9F%E6%88%90%E5%AF%B9%E6%8A%97%E7%BD%91%E7%BB%9C%28GAN%29%E7%94%9F%E6%88%90DGA\u002F)\n- [使用CNN检测DNS隧道](https:\u002F\u002Fgithub.com\u002FBoneLee\u002Fdns_tunnel_dectect_with_CNN)\n- [DNS Tunnel隧道隐蔽通信实验 && 尝试复现特征向量化思维方式检测](https:\u002F\u002Fwww.cnblogs.com\u002FLittleHann\u002Fp\u002F8656621.html)\n- [探秘-基于机器学习的DNS隐蔽隧道检测方法与实现](https:\u002F\u002Fblog.riskivy.com\u002F%e6%8e%a2%e7%a7%98-%e5%9f%ba%e4%ba%8e%e6%9c%ba%e5%99%a8%e5%ad%a6%e4%b9%a0%e7%9a%84dns%e9%9a%90%e8%94%bd%e9%9a%a7%e9%81%93%e6%a3%80%e6%b5%8b%e6%96%b9%e6%b3%95%e4%b8%8e%e5%ae%9e%e7%8e%b0\u002F)\n- [DataCon 2019: 1st place solution of malicious DNS traffic & DGA analysis](https:\u002F\u002Fwww.cdxy.me\u002F?p=806)\n- [DataCon 9102: DNS Analysis](https:\u002F\u002Fgithub.com\u002Fshyoshyo\u002FDatacon-9102-DNS)\n- [Datacon DNS攻击流量识别 内测笔记](http:\u002F\u002Fmomomoxiaoxi.com\u002F数据分析\u002F2019\u002F04\u002F24\u002Fdatacondns1\u002F)\n\n### 业务安全检测 ###\n- [基于设备指纹的风控建模以及机器学习的尝试](https:\u002F\u002Fxz.aliyun.com\u002Ft\u002F2801)\n- [如何在安全风控中评估和量化机器学习有效性](https:\u002F\u002Fxz.aliyun.com\u002Ft\u002F2951)\n- [阿里巴巴直播内容风险防控中的AI力量](https:\u002F\u002Fzhuanlan.zhihu.com\u002Fp\u002F24690287)\n- [人工智能反欺诈三部曲——特征工程](https:\u002F\u002Fwww.anquanke.com\u002Fpost\u002Fid\u002F85741)\n- [人工智能反欺诈三部曲之：设备指纹](https:\u002F\u002Fzhuanlan.zhihu.com\u002Fp\u002F31712434)\n\n### Web安全检测 ###\n### Web安全之URL异常检测 ###\n- [基于机器学习的web异常检测](https:\u002F\u002Fwww.freebuf.com\u002Farticles\u002Fweb\u002F126543.html)\n- [基于大数据和机器学习的Web异常参数检测系统Demo实现](https:\u002F\u002Fwww.freebuf.com\u002Farticles\u002Fweb\u002F134334.html)\n- [基于机器学习的web应用防火墙](https:\u002F\u002Fgithub.com\u002Ffaizann24\u002FFwaf-Machine-Learning-driven-Web-Application-Firewall)\n- [LSTM识别恶意HTTP请求](https:\u002F\u002Fwww.cdxy.me\u002F?p=775)\n- [基于URL异常检测的机器学习模型mini部署](http:\u002F\u002F4o4notfound.org\u002Findex.php\u002Farchives\u002F84\u002F)\n- [我的AI安全检测学习笔记（一）](http:\u002F\u002F4o4notfound.org\u002Findex.php\u002Farchives\u002F127\u002F)\n- [A Deep Learning Based Online Malicious URL and DNS Detection Scheme](https:\u002F\u002Flink.springer.com\u002Fchapter\u002F10.1007\u002F978-3-319-78813-5_22)\n- [POSTER: A PU Learning based System for Potential Malicious URL Detection](https:\u002F\u002Fdl.acm.org\u002Fcitation.cfm?id=3138825)\n\n### Web安全之SQLi检测\n- [三种特征向量对深度学习攻击检测的影响](https:\u002F\u002Fmanning23.github.io\u002F2017\u002F08\u002F08\u002F三种特征向量对深度学习攻击检测的影响\u002F)\n\n### Web安全之XSS检测 ###\n- [机器学习识别XSS实践](https:\u002F\u002Fwww.cdxy.me\u002F?p=773)\n- [使用深度学习检测XSS](http:\u002F\u002Fwebber.tech\u002Fposts\u002F%E4%BD%BF%E7%94%A8%E6%B7%B1%E5%BA%A6%E5%AD%A6%E4%B9%A0%E6%A3%80%E6%B5%8BXSS\u002F)\n- [使用深度学习检测XSS(续)](http:\u002F\u002Fwebber.tech\u002Fposts\u002F%E4%BD%BF%E7%94%A8%E6%B7%B1%E5%BA%A6%E5%AD%A6%E4%B9%A0%E6%A3%80%E6%B5%8BXSS%28%E7%BB%AD%29\u002F)\n\n### Web安全之攻击多分类检测 ###\n- [基于机器学习的WEB攻击分类检测模型](https:\u002F\u002Fwww.freebuf.com\u002Fnews\u002F184687.html)\n- [基于机器学习的攻击检测系统](https:\u002F\u002Fwww.freebuf.com\u002Fcolumn\u002F189981.html)\n\n### Web安全之WAF建设\n\n- [WAF建设运营及AI应用实践](https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FfTm1hUfRmm6ujmjvSHRLUA)\n\n### Web安全之Webshell检测 ###\n- [基于机器学习的分布式webshell检测系统-特征工程（1）](https:\u002F\u002Fwww.s0nnet.com\u002Farchives\u002Ffshell-feature-1)\n- [深度学习PHP webshell查杀引擎demo](https:\u002F\u002Fwww.cdxy.me\u002F?p=788)\n- [使用机器学习识别WebShell](https:\u002F\u002Fgithub.com\u002Flcatro\u002FWebShell-Detect-By-Machine-Learning)\n- [基于机器学习的分布式Webshell检测系统](https:\u002F\u002Fgithub.com\u002FLingerhk\u002Ffshell)\n- [基于机器学习的Webshell发现技术探索](https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002F1V0xcjH-6V5qJoJILP0pJQ)\n- [刘焱： Webshell 发现技术实战解析](http:\u002F\u002Fgitbook.cn\u002Fbooks\u002F5964d154cc597d3e0c08667c\u002Findex.html)\n- [安普诺张涛：再谈webshell检测](http:\u002F\u002Fwww.cnetsec.com\u002Farticle\u002F22593.html)\n- [新开始:webshell的检测](https:\u002F\u002Fiami.xyz\u002FNew-Begin-For-Nothing\u002F)\n- [基于机器学习的WebShell检测方法与实现(上)](https:\u002F\u002Fwww.freebuf.com\u002Farticles\u002Fweb\u002F181169.html)\n- [初探机器学习检测PHP Webshell](https:\u002F\u002Fpaper.seebug.org\u002F526\u002F)\n- [基于AST的Webshell检测](http:\u002F\u002Fforeversong.cn\u002Farchives\u002F1386)\n\n### Web安全之其他 ###\n- [Web安全检测中机器学习的经验之谈](https:\u002F\u002Fiami.xyz\u002FML-IN-Webshell-Detection-Advantages-And-Disadvantages\u002F)\n\n### APT检测\n- [APT detection based on machine learning](https:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MzU5MTM5MTQ2MA==&mid=2247484139&idx=1&sn=0da63a49f341eccc0bb48c954d8ebbb4&chksm=fe2efd60c95974767521fe6a6b7257a1d05e5482fc7ddeda281bdf0f0deb20add82d1a82d8ec&mpshare=1&scene=1&srcid=&pass_ticket=bjnNiDKomd79pQvRonW%2BXsTe6JrO%2FFs6oII12dZaLBPuQOtNK6Rzh9WSJ%2B%2F89ZUA#rd)\n- [RSAC 2019 | 机器学习算法分析引擎助力安全威胁推理分析](http:\u002F\u002Fblog.nsfocus.net\u002Fmachine-learning-algorithms-analysis-engine-security-threat-reasoning\u002F)\n\n### 安全运营\n- [解决机器学习和安全运营之间的最后一公里问题](https:\u002F\u002Fwww.anquanke.com\u002Fpost\u002Fid\u002F163637)\n- [Data-Knowledge-Action: 企业安全数据分析入门](https:\u002F\u002Fwww.cdxy.me\u002F?p=803)\n- [RSAC 2019 | 采用NLP机器学习来进行自动化合规风险治理](http:\u002F\u002Fblog.nsfocus.net\u002Fautomated-compliance-risk-management-nlp-machine-learning\u002F)\n\n### 二进制安全\n- [机器学习在二进制代码相似性分析中的应用](https:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MjM5NTc2MDYxMw==&mid=2458303210&idx=1&sn=345f8cec156ada8fa9bf6a6d6de83906&chksm=b1818a6086f60376e766baf472171d8e2c780b2913568b46b683e3112fcc5f86c9bf4c19e38b&mpshare=1&scene=1&srcid=&sharer_sharetime=1580984631757&sharer_shareid=5dc01f49f38fd64ff3e64844bc7d2ea7&exportkey=A0qHBeUryuXO6zhGWt5OJNw%3D&pass_ticket=gjTFXl4hPMTBWzlKpWZWqK8HivXQ8q7ChNndmw4I8JrdAK0jWWFvKIq7OMnO3BhL#rd)\n\n### 杂项 ###\n- [机器学习在WindowsRDP版本和后门检测上的应用](https:\u002F\u002Fwww.anquanke.com\u002Fpost\u002Fid\u002F157175)\n- [用机器学习检测恶意PowerShell](https:\u002F\u002Fxz.aliyun.com\u002Ft\u002F2437)\n- [Deep learning rises: New methods for detecting malicious PowerShell](https:\u002F\u002Fwww.microsoft.com\u002Fsecurity\u002Fblog\u002F2019\u002F09\u002F03\u002Fdeep-learning-rises-new-methods-for-detecting-malicious-powershell\u002F)\n- [机器学习算法在用户行为检测(UBA)领域的应用](http:\u002F\u002Fdearcharles.cn\u002F2017\u002F11\u002F11\u002F%E6%9C%BA%E5%99%A8%E5%AD%A6%E4%B9%A0%E7%AE%97%E6%B3%95%E5%9C%A8%E7%94%A8%E6%88%B7%E8%A1%8C%E4%B8%BA%E6%A3%80%E6%B5%8B-UBA-%E9%A2%86%E5%9F%9F%E7%9A%84%E5%BA%94%E7%94%A8\u002F)\n- [利用机器学习和规则实现弱口令检测](https:\u002F\u002Fmanning23.github.io\u002F2018\u002F10\u002F12\u002F%E5%88%A9%E7%94%A8%E6%9C%BA%E5%99%A8%E5%AD%A6%E4%B9%A0%E5%92%8C%E8%A7%84%E5%88%99%E5%AE%9E%E7%8E%B0%E5%BC%B1%E5%8F%A3%E4%BB%A4%E6%A3%80%E6%B5%8B\u002F)\n- [一个关于人工智能渗透测试分析系列](https:\u002F\u002Fgithub.com\u002FhongriSec\u002FAI-Machine-Learning-Security)\n- [机器学习在安全攻防场景的应用与分析](https:\u002F\u002Fwww.freebuf.com\u002Farticles\u002Fneopoints\u002F152457.html)\n\n## 保护AI ##\n- [如何利用AI对抗“数据污染”和”数据中毒“？](https:\u002F\u002Fwww.anquanke.com\u002Fpost\u002Fid\u002F150653)\n- [对抗数据中毒--机器学习在阿里巴巴网络安全的应用](https:\u002F\u002Fwww.leiphone.com\u002Fnews\u002F201806\u002FrYrfwtaeCNohEf0D.html)\n\n# 对抗篇 #\n## 使用AI攻击应用 ##\n- [AI与Android漏洞挖掘的那些事儿](https:\u002F\u002Fwww.zybuluo.com\u002Fqinyun\u002Fnote\u002F957067)\n- [AI与安全的恩怨情仇五部曲「1」Misuse AI](https:\u002F\u002Fwww.zuozuovera.com\u002Farchives\u002F1565\u002F)\n- [一种基于机器学习的自动化鱼叉式网络钓鱼思路](https:\u002F\u002Fwww.freebuf.com\u002Farticles\u002Fweb\u002F132811.html)\n- [Weaponizing data science for social engineering:\nAutomated E2E spear phishing on Twitter](https:\u002F\u002Fwww.blackhat.com\u002Fdocs\u002Fus-16\u002Fmaterials\u002Fus-16-Seymour-Tully-Weaponizing-Data-Science-For-Social-Engineering-Automated-E2E-Spear-Phishing-On-Twitter-wp.pdf)\n- [Deep Exploit: Fully automatic penetration test tool using Machine Learning](https:\u002F\u002Fsecurityonline.info\u002Fdeep-exploit\u002F)\n- [GyoiThon: Fully automatic penetration test tool using Machine Learning](https:\u002F\u002Fgithub.com\u002Fgyoisamurai\u002FGyoiThon)\n- [CNN+BLSTM+CTC的验证码识别从训练到部署](https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002F2v86piOgtK_t--Pzu28LgQ)\n- [Generating Adversarial Malware Examples for Black-Box Attacks Based on GAN](https:\u002F\u002Farxiv.org\u002Fabs\u002F1702.05983)\n\n## 攻击AI ##\n### 攻击AI基础框架 ###\n- [深度学习框架中的魔鬼——探究人工智能系统中的安全问题](https:\u002F\u002Fwww.anquanke.com\u002Fpost\u002Fid\u002F86989)\n- [对深度学习的降维攻击 — 人工智能系统数据流中的安全风险](https:\u002F\u002Fwww.anquanke.com\u002Fpost\u002Fid\u002F95095)\n- [DEFCON CHINA议题解读 | 对深度学习系统的数据流攻击](https:\u002F\u002Fwww.anquanke.com\u002Fpost\u002Fid\u002F144837)\n- [AI繁荣下的隐忧——Google Tensorflow安全风险剖析](https:\u002F\u002Fsecurity.tencent.com\u002Findex.php\u002Fblog\u002Fmsg\u002F130)\n- [AI与安全「2」：Attack AI（4）聊聊机器学习框架相关的CVE](https:\u002F\u002Fwww.anquanke.com\u002Fpost\u002Fid\u002F205508?from=timeline)\n\n### 攻击AI数据\u002F模型 ###\n- [安全领域中机器学习的对抗和博弈](http:\u002F\u002Fbindog.github.io\u002Fblog\u002F2016\u002F11\u002F13\u002Fgame-playing-with-ml-in-security\u002F)\n- [基础攻防场景下的AI对抗样本初探](https:\u002F\u002Fwww.cdxy.me\u002F?p=798)\n- [使用生成对抗网络(GAN)生成DGA](http:\u002F\u002Fwebber.tech\u002Fposts\u002F%E4%BD%BF%E7%94%A8%E7%94%9F%E6%88%90%E5%AF%B9%E6%8A%97%E7%BD%91%E7%BB%9C%28GAN%29%E7%94%9F%E6%88%90DGA\u002F)\n- [详解如何使用Keras实现Wassertein GAN](https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FF2gBP23LCEF72QDlugbBZQ)\n- [Is attacking machine learning easier than defending it?](http:\u002F\u002Fwww.cleverhans.io\u002Fsecurity\u002Fprivacy\u002Fml\u002F2017\u002F02\u002F15\u002Fwhy-attacking-machine-learning-is-easier-than-defending-it.html)\n- [对深度学习的逃逸攻击 ——探究人工智能系统中的安全盲区](https:\u002F\u002Fwww.anquanke.com\u002Fpost\u002Fid\u002F87037)\n- [NLP机器学习模型安全性及实践](https:\u002F\u002Fbbs.pediy.com\u002Fthread-230125.htm)\n- [机器学习对抗性攻击报告](https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FQKXd9AKkVwk3CO45-BbZSA?)\n- [从安全视角对机器学习的部分思考](https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FkP4YuiksI1dfZdT8Z_j_cQ)\n- [污染TensorFlow模型: XCTF 2019 Final tfboys命题思路](https:\u002F\u002Fwww.cdxy.me\u002F?p=813)\n- [中科院信工所发布《深度学习系统的隐私与安全》综述论文，187篇文献总结](https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FB0FTTAppy_AUt6SXVFL-Pg)\n- [Towards Privacy and Security of Deep Learning Systems: A Survey](https:\u002F\u002Farxiv.org\u002Fpdf\u002F1911.12562v1.pdf)\n\n### 攻击AI系统\n\n- [门神WAF众测总结](https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002Fw5TwFl4Ac1jCTX0A1H_VbQ)\n\n# 心得体会篇\n1. 随着学习门槛的提高，公开的工业界资料已经相对匮乏，所以开始学习一些学术界较新的paper，理解吃透再工程化。\n2. Reinforcement Learning + Deep Learning = AI\n3. 人工智能技术应用于网络安全等各个垂直领域已经是大势所趋（虽然不得不承认有其局限性，但是我们可以通过细划分场景有针对性的进行安全问题分解、抽象，结合机器学习技术解决问题）\n4. 对安全场景、攻击模式、数据的认识深度，远比选择工具重要\n5. 加高自己的技术壁垒：业务业务业务，锻炼业务敏感性，理解业务需求，给出解决方案（基于业务的特征工程）\n6. 万物皆规则，机器学习训练的模型也是一种规则。用传统规则还是机器学习模型规则取决于对业务场景的先验知识的掌握程度。\n\n# 学习交流篇\n为适配（碎片化时间）移动端阅读与知识传播，后续持续更新内容，将同步在个人微信公众号：404 Not F0und，同时公众号提供了该项目的PDF版本，关注后回复\"智能安全\" 即可下载。公众号致力于分享原创高质量干货，包括但不限于：应用安全、机器智能、安全算法、安全数据分析、企业安全建设。知识分享的价值在于既能系统化梳理自己的研究和思考，又可能和他人思维碰撞，发生一些有意思的事情。​\n\n![](https:\u002F\u002Fi.imgur.com\u002FC9qsWz6.jpg)","# AI-for-Security-Learning 快速上手指南\n\n## 环境准备\n- **操作系统**：Windows \u002F macOS \u002F Linux（推荐 Ubuntu 20.04+）\n- **Python**：3.7–3.10\n- **依赖管理**：pip ≥ 21.0\n- **可选加速**（国内）：\n  - pip 镜像：`pip config set global.index-url https:\u002F\u002Fpypi.tuna.tsinghua.edu.cn\u002Fsimple`\n  - GitHub 镜像：将 `github.com` 替换为 `hub.fastgit.org`\n\n## 安装步骤\n1. 克隆仓库  \n   ```bash\n   git clone https:\u002F\u002Fgithub.com\u002F404notf0und\u002FAI-for-Security-Learning.git\n   cd AI-for-Security-Learning\n   ```\n\n2. 创建虚拟环境（可选但推荐）  \n   ```bash\n   python -m venv venv\n   source venv\u002Fbin\u002Factivate  # Windows: venv\\Scripts\\activate\n   ```\n\n3. 安装依赖  \n   ```bash\n   pip install -r requirements.txt\n   ```\n   若仓库未提供 `requirements.txt`，可手动安装常用包：  \n   ```bash\n   pip install pandas scikit-learn tensorflow==2.9 keras jupyter\n   ```\n\n## 基本使用\n1. 启动 Jupyter Notebook 浏览示例  \n   ```bash\n   jupyter notebook\n   ```\n   浏览器自动打开后，进入 `notebooks\u002F` 目录查看各场景 Demo。\n\n2. 运行一个最小示例（以 WebShell 检测为例）  \n   ```bash\n   cd examples\u002Fwebshell_detection\n   python train.py --data ..\u002Fdata\u002Fwebshell_samples.csv --model cnn\n   ```\n   训练完成后，模型文件保存在 `models\u002Fwebshell_cnn.h5`，可直接用于预测：  \n   ```python\n   from keras.models import load_model\n   model = load_model('models\u002Fwebshell_cnn.h5')\n   pred = model.predict(your_sample)\n   print(\"Malicious probability:\", pred[0][1])\n   ```\n\n3. 快速阅读  \n   - 打开 `README.md` 中的任意中文链接即可在线阅读对应文章。  \n   - 本地 Markdown 阅读：`typora README.md` 或 VS Code 打开仓库根目录。","一家 200 人规模的 SaaS 初创公司，运维团队只有 3 名安全工程师，负责每天从 50 多台云主机、20 多个业务日志源里排查可疑行为。\n\n### 没有 AI-for-Security-Learning 时\n- 规则全靠手工写：为了检测 Cobalt Strike 木马，工程师熬夜翻 30 篇博客拼凑正则，上线后误报率高达 40%。  \n- GitHub 泄露靠“人肉”搜：每周用关键字 `password` 在公开仓库里搜一次，漏掉 3 个含内部 AK 的仓库，直到客户投诉才后知后觉。  \n- 日志量大却看不过来：ELK 里每天 200 GB 流量，靠肉眼筛异常，平均 2 小时才能定位一次可疑外连。  \n- 新人培养慢：新人入职 2 个月，还在问“SQL 注入特征到底长啥样”，没有体系化学习路径。\n\n### 使用 AI-for-Security-Learning 后\n- 10 分钟落地检测模型：直接套用仓库里的 Cobalt Strike 检测脚本，基于随机森林微调 500 条样本，误报降到 5%，当天就告警阻断一次真实攻击。  \n- 自动监控 GitHub 泄露：把“基于机器学习的 GitHub 敏感信息泄露监控”脚本挂到 GitHub Actions，每天凌晨跑一轮，新增 12 个泄露仓库 5 分钟内推送钉钉告警，全部在客户发现前修复。  \n- 日志秒级异常检测：参考“HTTP 恶意外连流量检测”思路，用 Isolation Forest 对实时流量打标签，平均定位时间从 2 小时缩到 3 分钟。  \n- 新人 1 周上手：按仓库目录把“Web 安全检测”“入侵检测”等章节做成内部 Wiki，新人边学边改，第 5 天就提交了自己的 XSS 检测 PR。\n\nAI-for-Security-Learning 让 3 人小团队也能像 30 人安全大厂一样，用现成的 AI 方案把威胁发现时间从天级降到分钟级。","https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002F404notf0und_AI-for-Security-Learning_c49c8041.png","404notf0und","404notfound","https:\u002F\u002Foss.gittoolsai.com\u002Favatars\u002F404notf0und_becd7771.jpg","公众号：404 Not F0und，专注于安全智能化","Ant Group","Hangzhou,China ","root@4o4notfound.org",null,"https:\u002F\u002F4o4notfound.org","https:\u002F\u002Fgithub.com\u002F404notf0und",1759,344,"2026-04-04T11:21:11",3,"未说明",{"notes":30,"python":28,"dependencies":31},"本项目为安全与AI学习笔记集合，主要提供文章链接与思路，未提供可运行代码或环境配置说明，需根据各文章自行搭建实验环境",[],[33,34],"数据工具","开发框架",[36,37,38,39],"machine-learning","security","data-mining","data-analysis",4,"ready","2026-03-27T02:49:30.150509","2026-04-06T08:15:57.918729",[45],{"id":46,"question_zh":47,"answer_zh":48,"source_url":49},5697,"404 team 是否还在招聘？","根据维护者回复，该项目并非由 404 team 维护，因此无法提供招聘相关信息。","https:\u002F\u002Fgithub.com\u002F404notf0und\u002FAI-for-Security-Learning\u002Fissues\u002F1",[],[52,62,72,80,88,100],{"id":53,"name":54,"github_repo":55,"description_zh":56,"stars":57,"difficulty_score":27,"last_commit_at":58,"category_tags":59,"status":41},3808,"stable-diffusion-webui","AUTOMATIC1111\u002Fstable-diffusion-webui","stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面，旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点，将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。\n\n无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师，还是想要深入探索模型潜力的开发者与研究人员，都能从中获益。其核心亮点在于极高的功能丰富度：不仅支持文生图、图生图、局部重绘（Inpainting）和外绘（Outpainting）等基础模式，还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外，它内置了 GFPGAN 和 CodeFormer 等人脸修复工具，支持多种神经网络放大算法，并允许用户通过插件系统无限扩展能力。即使是显存有限的设备，stable-diffusion-webui 也提供了相应的优化选项，让高质量的 AI 艺术创作变得触手可及。",162132,"2026-04-05T11:01:52",[34,60,61],"图像","Agent",{"id":63,"name":64,"github_repo":65,"description_zh":66,"stars":67,"difficulty_score":68,"last_commit_at":69,"category_tags":70,"status":41},1381,"everything-claude-code","affaan-m\u002Feverything-claude-code","everything-claude-code 是一套专为 AI 编程助手（如 Claude Code、Codex、Cursor 等）打造的高性能优化系统。它不仅仅是一组配置文件，而是一个经过长期实战打磨的完整框架，旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。\n\n通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能，everything-claude-code 能显著提升 AI 在复杂任务中的表现，帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略，使得模型响应更快、成本更低，同时有效防御潜在的攻击向量。\n\n这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库，还是需要 AI 协助进行安全审计与自动化测试，everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目，它融合了多语言支持与丰富的实战钩子（hooks），让 AI 真正成长为懂上",140436,2,"2026-04-05T23:32:43",[34,61,71],"语言模型",{"id":73,"name":74,"github_repo":75,"description_zh":76,"stars":77,"difficulty_score":68,"last_commit_at":78,"category_tags":79,"status":41},2271,"ComfyUI","Comfy-Org\u002FComfyUI","ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎，专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式，采用直观的节点式流程图界面，让用户通过连接不同的功能模块即可构建个性化的生成管线。\n\n这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景，也能自由组合模型、调整参数并实时预览效果，轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性，不仅支持 Windows、macOS 和 Linux 全平台，还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构，并率先支持 SDXL、Flux、SD3 等前沿模型。\n\n无论是希望深入探索算法潜力的研究人员和开发者，还是追求极致创作自由度的设计师与资深 AI 绘画爱好者，ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能，使其成为当前最灵活、生态最丰富的开源扩散模型工具之一，帮助用户将创意高效转化为现实。",107662,"2026-04-03T11:11:01",[34,60,61],{"id":81,"name":82,"github_repo":83,"description_zh":84,"stars":85,"difficulty_score":68,"last_commit_at":86,"category_tags":87,"status":41},3704,"NextChat","ChatGPTNextWeb\u002FNextChat","NextChat 是一款轻量且极速的 AI 助手，旨在为用户提供流畅、跨平台的大模型交互体验。它完美解决了用户在多设备间切换时难以保持对话连续性，以及面对众多 AI 模型不知如何统一管理的痛点。无论是日常办公、学习辅助还是创意激发，NextChat 都能让用户随时随地通过网页、iOS、Android、Windows、MacOS 或 Linux 端无缝接入智能服务。\n\n这款工具非常适合普通用户、学生、职场人士以及需要私有化部署的企业团队使用。对于开发者而言，它也提供了便捷的自托管方案，支持一键部署到 Vercel 或 Zeabur 等平台。\n\nNextChat 的核心亮点在于其广泛的模型兼容性，原生支持 Claude、DeepSeek、GPT-4 及 Gemini Pro 等主流大模型，让用户在一个界面即可自由切换不同 AI 能力。此外，它还率先支持 MCP（Model Context Protocol）协议，增强了上下文处理能力。针对企业用户，NextChat 提供专业版解决方案，具备品牌定制、细粒度权限控制、内部知识库整合及安全审计等功能，满足公司对数据隐私和个性化管理的高标准要求。",87618,"2026-04-05T07:20:52",[34,71],{"id":89,"name":90,"github_repo":91,"description_zh":92,"stars":93,"difficulty_score":68,"last_commit_at":94,"category_tags":95,"status":41},2268,"ML-For-Beginners","microsoft\u002FML-For-Beginners","ML-For-Beginners 是由微软推出的一套系统化机器学习入门课程，旨在帮助零基础用户轻松掌握经典机器学习知识。这套课程将学习路径规划为 12 周，包含 26 节精炼课程和 52 道配套测验，内容涵盖从基础概念到实际应用的完整流程，有效解决了初学者面对庞大知识体系时无从下手、缺乏结构化指导的痛点。\n\n无论是希望转型的开发者、需要补充算法背景的研究人员，还是对人工智能充满好奇的普通爱好者，都能从中受益。课程不仅提供了清晰的理论讲解，还强调动手实践，让用户在循序渐进中建立扎实的技能基础。其独特的亮点在于强大的多语言支持，通过自动化机制提供了包括简体中文在内的 50 多种语言版本，极大地降低了全球不同背景用户的学习门槛。此外，项目采用开源协作模式，社区活跃且内容持续更新，确保学习者能获取前沿且准确的技术资讯。如果你正寻找一条清晰、友好且专业的机器学习入门之路，ML-For-Beginners 将是理想的起点。",84991,"2026-04-05T10:45:23",[60,33,96,97,61,98,71,34,99],"视频","插件","其他","音频",{"id":101,"name":102,"github_repo":103,"description_zh":104,"stars":105,"difficulty_score":27,"last_commit_at":106,"category_tags":107,"status":41},3128,"ragflow","infiniflow\u002Fragflow","RAGFlow 是一款领先的开源检索增强生成（RAG）引擎，旨在为大语言模型构建更精准、可靠的上下文层。它巧妙地将前沿的 RAG 技术与智能体（Agent）能力相结合，不仅支持从各类文档中高效提取知识，还能让模型基于这些知识进行逻辑推理和任务执行。\n\n在大模型应用中，幻觉问题和知识滞后是常见痛点。RAGFlow 通过深度解析复杂文档结构（如表格、图表及混合排版），显著提升了信息检索的准确度，从而有效减少模型“胡编乱造”的现象，确保回答既有据可依又具备时效性。其内置的智能体机制更进一步，使系统不仅能回答问题，还能自主规划步骤解决复杂问题。\n\n这款工具特别适合开发者、企业技术团队以及 AI 研究人员使用。无论是希望快速搭建私有知识库问答系统，还是致力于探索大模型在垂直领域落地的创新者，都能从中受益。RAGFlow 提供了可视化的工作流编排界面和灵活的 API 接口，既降低了非算法背景用户的上手门槛，也满足了专业开发者对系统深度定制的需求。作为基于 Apache 2.0 协议开源的项目，它正成为连接通用大模型与行业专有知识之间的重要桥梁。",77062,"2026-04-04T04:44:48",[61,60,34,71,98]]