本篇主要提供防范互联网上的“野蛮人”:网络钓鱼检测、DDoS防御和网络攻防实战奥鲁瓦图比·艾约德吉·阿坎电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
图书基本信息 | |
图书名称 | 防范互联网上的“野蛮人”:网络钓鱼检测、DDoS防御和网络攻防实战 |
作者 | [美]奥鲁瓦图比·艾约德吉·阿坎比等 |
定价 | 59元 |
出版社 | 清华大学出版社 |
ISBN | 9787302519034 |
出版日期 | 2019-06-01 |
字数 | |
页码 | 172 |
版次 | |
装帧 | 平装 |
开本 | 16开 |
商品重量 |
内容提要 | |
网络钓鱼诈骗是z广泛的网络攻击行为,用于非法获取敏感信息,如信用卡号、银行账号、登录密码等。本书演示了机器学习算法在检测时的准确和高效,这种方法未来可用于商业或组织。 |
目录 | |
目录 篇机器学习方法检测 章背景介绍 1.1绪论 1.2研究背景 1.3问题陈述 1.4研究目的 1.5研究目标 1.6研究范围 1.7研究意义 1.8内容组织 第2章文献回顾 2.1简介 2.2网络钓鱼 2.3现有的反钓鱼方案 2.3.1与内容无关的检测方法 2.3.2基于网站内容的检测方法 2.3.3基于视觉相似性的检测方法 2.3.4基于字符的检测方法 2.4现有的反钓鱼技术 2.4.1基于特性的反钓鱼技术 2.4.2基于通用算法的反钓鱼技术 2.4.3基于身份的反钓鱼技术 2.5分类器的设计 2.5.1混合系统 2.5.2查询系统 2.5.3分类器系统 2.5.4组合系统 2.6归一化 2.7相关工作 2.8小结 第3章研究方法 3.1简介 3.2研究框架 3.3研究设计 3.3.1阶段: 数据预处理和特征提取 3.3.2第二阶段: 单个分类器的评估 3.3.3第三阶段部分(3a): 组合分类器评估 3.3.4第三阶段第二部分(3b): 单个分类器与组合分类器的比较 3.4实验数据 3.5小结 第4章特征提取 4.1简介 4.2数据处理 4.2.1特征提取概述 4.2.2提取出的网站特征 4.2.3数据验证 4.2.4数据归一化 4.3数据分割 4.4小结 第5章实现和结果 5.1简介 5.2研究概述 5.3实验设置 5.4训练和测试模型(基准模型) 5.5组合设计和表决方案 5.6算法比较 5.7小结 第6章结论 6.1总评 6.2研究中的注意事项 6.2.1数据有效性验证 6.2.2交叉验证 6.2.3组合算法设计 6.3研究带来的可能影响 6.4研究展望 6.5结束语 第二篇分布式拒绝服务攻击防御实践 第7章引言 7.1分布式拒绝服务攻击 7.2动机 7.3目的 7.4内容组织 第8章相关工作 8.1概述和定义 8.1.1基于源的过滤 8.1.2基于传播路径的过滤 8.1.3由受攻击者发起的过滤 8.2客户端解题方案 8.3计算密集型客户端解题方案 8.3.1基于哈希函数的问题 8.3.2重复求平方问题 8.3.3基于离散对数的问题 8.3.4子集和问题 8.3.5改进的时间锁问题 8.4计算密集型解题方案小结 8.5内存密集型方案 8.5.1函数查找方案 8.5.2基于模式的方案 8.6内存密集型方案小结 8.7现有客户端解题方案的比较 8.8多网协同检测 第9章算法实现和结果 9.1MikroTik路由器 9.2多路由网络流量绘图器 9.3生日攻击和生日悖论 9.4合法与不合法请求 9.4.1合法用户 9.4.2非法用户或攻击者 9.5流量模型 9.6假设和注意事项 9.7向网站发出并发请求的概率 9.8检测和预防 9.8.1目标服务器上的DDoS检测算法 9.8.2边界路由器上的DDoS检测算法 0章实现结果和讨论 10.1攻击检测中的时间研究 10.2虚警和漏警错误 10.3测量性能指标 10.4权衡 10.5小结 1章结论和建议 11.1结论 11.2建议 第三篇网络攻击与防护实战 2章网络技术 12.1网络服务器 12.2客户端编程语言和服务器端编程语言 12.3什么是JavaScript 12.4JavaScript能做什么 12.5JavaScript不能做什么 12.6数据库 12.7什么是HTML 12.8网络技术: 把它们放在一起 12.9深入理解 12.10超文本传输协议 12.11动词 12.12特殊字符和编码 12.13Cookie、会话和身份验证 12.14小练习: Linux设置 12.15使用Burp Suite拦截代理 12.16为什么拦截代理很重要 12.17小练习: 使用Burp Suite解码器 12.18小练习: 熟悉和Burp Suite 12.19理解应用程序 12.20Burp Suite网站地图 12.21发现内容与结构 12.22理解一个应用程序 3章漏洞 13.1规避客户端控件 13.2规避客户端控件示例 13.3规避客户端控件练习答案 13.4SQL 13.5SQL注入 13.6小练习: 使用SQLMap攻击 13.7跨站点脚本 13.8存储跨站点脚本 13.9小练习: 使用存储跨站点脚本破坏网站 4章寻找漏洞 14.1基本过程和步骤 14.2练习: 寻找漏洞 参考文献 |