防范互联网上的野蛮人pdf下载pdf下载

防范互联网上的野蛮人百度网盘pdf下载

作者:
简介:本篇主要提供防范互联网上的野蛮人pdf下载
出版社:博库网旗舰店
出版时间:2019-07
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

基本信息

  • 商品名称:防范互联网上的野蛮人(网络钓鱼检测DDoS防御和网络攻防实战)/网络空间安全前沿技术
  • 作者:(美)奥鲁瓦图比·艾约德吉·阿坎比//伊拉基·萨迪克·阿米里//埃拉·费泽德科迪//穆罕默德·雷扎·加利夫·索塔尼亚//亨利·达尔齐尔|译者:顾众//沈卢斌
  • 定价:59
  • 出版社:清华大学
  • ISBN号:9787302519034

其他参考信息(以实物为准)

  • 出版时间:2019-07-01
  • 印刷时间:2019-07-01
  • 版次:1
  • 印次:1
  • 开本:16开
  • 包装:平装
  • 页数:172
  • 字数:277千字

内容提要

网络钓鱼诈骗是 广泛的网络攻击行为,用于非法获取敏感信息,如信用卡号、银行账号、登录密码等。本书演示了机器学习算法在检测 时的准确和高效,这种方法未来可用于商业或政府组织。

目录

篇机器学习方法检测

第1章背景介绍

1.1绪论

1.2研究背景

1.3问题陈述

1.4研究目的

1.5研究目标

1.6研究范围

1.7研究意义

1.8内容组织

第2章文献回顾

2.1简介

2.2网络钓鱼

2.3现有的反钓鱼方案

2.3.1与内容无关的检测方法

2.3.2基于网站内容的检测方法

2.3.3基于视觉相似性的检测方法

2.3.4基于字符的检测方法

2.4现有的反钓鱼技术

2.4.1基于特性的反钓鱼技术

2.4.2基于通用算法的反钓鱼技术

2.4.3基于身份的反钓鱼技术

2.5分类器的设计

2.5.1混合系统

2.5.2查询系统

2.5.3分类器系统

2.5.4组合系统

2.6归一化

2.7相关工作

2.8小结

第3章研究方法

3.1简介

3.2研究框架

3.3研究设计

3.3.1 阶段: 数据预处理和特征提取

3.3.2第二阶段: 单个分类器的评估

3.3.3第三阶段 部分(3a): 组合分类器评估

3.3.4第三阶段第二部分(3b): 单个分类器与组合分类器的比较

3.4实验数据

3.5小结

第4章特征提取

4.1简介

4.2数据处理

4.2.1特征提取概述

4.2.2提取出的网站特征

4.2.3数据验证

4.2.4数据归一化

4.3数据分割

4.4小结

第5章实现和结果

5.1简介

5.2研究概述

5.3实验设置

5.4训练和测试模型(基准模型)

5.5组合设计和表决方案

5.6算法比较

5.7小结

第6章结论

6.1总评

6.2研究中的注意事项

6.2.1数据有效性验证

6.2.2交叉验证

6.2.3组合算法设计

6.3研究带来的可能影响

6.4研究展望

6.5结束语

第二篇分布式拒 服务攻击防御实践

第7章引言

7.1分布式拒 服务攻击

7.2动机

7.3目的

7.4内容组织

第8章相关工作

8.1概述和定义

8.1.1基于源的过滤

8.1.2基于传播路径的过滤

8.1.3由受攻击者发起的过滤

8.2客户端解题方案

8.3计算密集型客户端解题方案

8.3.1基于哈希函数的问题

8.3.2重复求平方问题

8.3.3基于离散对数的问题

8.3.4子集和问题

8.3.5改进的时间锁问题

8.4计算密集型解题方案小结

8.5内存密集型方案

8.5.1函数查找方案

8.5.2基于模式的方案

8.6内存密集型方案小结

8.7现有客户端解题方案的比较

8.8多网协同检测

第9章算法实现和结果

9.1MikroTik路由器

9.2多路由网络流量绘图器

9.3生日攻击和生日悖论

9.4合法与不合法请求

9.4.1合法用户

9.4.2非法用户或攻击者

9.5流量模型

9.6假设和注意事项

9.7向网站发出并发请求的概率

9.8检测和预防

9.8.1目标服务器上的DDoS检测算法

9.8.2边界路由器上的DDoS检测算法

0章实现结果和讨论

10.1攻击检测中的时间研究

10.2虚警和漏警错误

10.3测量性能指标

10.4权衡

10.5小结

1章结论和建议

11.1结论

11.2建议

第三篇网络攻击与防护实战

2章网络技术

12.1网络服务器

12.2客户端编程语言和服务器端编程语言

12.3什么是

12.4能做什么

12.5不能做什么

12.6数据库

12.7什么是HTML

12.8网络技术: 把它们放在一起

12.9深入理解

12.10超文本传输协议

12.11动词

12.12特殊字符和编码

12.13Cookie、会话和身份验证

12.14小练习: Linux设置

12.15使用Burp Suite拦截代理

12.16为什么拦截代理很重要

12.17小练习: 使用Burp Suite解码器

12.18小练习: 熟悉HTTP和Burp Suite

12.19理解应用程序

12.20Burp Suite网站地图

12.21发现内容与结构

12.22理解一个应用程序

3章漏洞

13.1规避客户端控件

13.2规避客户端控件示例

13.3规避客户端控件练习答案

13.4SQL

13.5SQL注入

13.6小练习: 使用SQLMap攻击

13.7跨站点脚本

13.8存储跨站点脚本

13.9小练习: 使用存储跨站点脚本破坏网站

4章寻找漏洞

14.1基本过程和步骤

14.2练习: 寻找漏洞

参考文献