您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
防范互联网上的“野蛮人”:网络钓鱼检测、DDoS防御和网络攻防实战
字数: 277000.0
装帧: 平装
出版社: 清华大学出版社
作者: (美) 奥鲁瓦图比·艾约德吉·阿坎比 著 顾众//沈卢斌 译
出版日期: 2019-07-01
商品条码: 9787302519034
版次: 1
页数: 172
出版年份: 2019
定价:
¥59
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
网络钓鱼诈骗是最广泛的网络攻击行为,用于非法获取敏感信息,如信用卡号、银行账号、登录密码等。本书演示了机器学习算法在检测钓鱼网站时的准确和高效,这种方法未来可用于商业或政府组织。
作者简介
沈卢斌,毕业于瑞典皇家理工学院(KTH)片上系统(SoC)设计专业。长期从事电信云计算平台的研发和系统安全的测试工作,是首批同时通过CClE和HCIE认证的网络专家之一。对SDN安全、FPGA在工业互联网交换机中的设计以及基于FPGA的入侵检测系统有浓厚的兴趣和独到的见解。
译有《Google Hacking:渗透性测试者的利剑(原书第3版)》《信息安全分析学:大数据视角下安全的内核、模式和异常》《悄无声息的战场:无线网络威胁和移动安全隐私》和《防范互联网上的“野蛮人”:钓鱼检测、DDOS防御和网络攻防》等译著。
目录
第一篇 机器学习方法检测钓鱼网站
第1章 背景介绍
1.1 绪论
1.2 研究背景
1.3 问题陈述
1.4 研究目的
1.5 研究目标
1.6 研究范围
1.7 研究意义
1.8 内容组织
第2章 文献回顾
2.1 简介
2.2 网络钓鱼
2.3 现有的反钓鱼方案
2.3.1 与内容无关的检测方法
2.3.2 基于网站内容的检测方法
2.3.3 基于视觉相似性的检测方法
2.3.4 基于字符的检测方法
2.4 现有的反钓鱼技术
2.4.1 基于特性的反钓鱼技术
2.4.2 基于通用算法的反钓鱼技术
2.4.3 基于身份的反钓鱼技术
2.5 分类器的设计
2.5.1 混合系统
2.5.2 查询系统
2.5.3 分类器系统
2.5.4 组合系统
2.6 归一化
2.7 相关工作
2.8 小结
第3章 研究方法
3.1 简介
3.2 研究框架
3.3 研究设计
3.3.1 第一阶段:数据预处理和特征提取
3.3.2 第二阶段:单个分类器的评估
3.3.3 第三阶段第一部分(3a):组合分类器评估
3.3.4 第三阶段第二部分(3b):单个分类器与组合分类器的比较
3.4 实验数据
3.5 小结
第4章 特征提取
4.1 简介
4.2 数据处理
4.2.1 特征提取概述
4.2.2 提取出的网站特征
4.2.3 数据验证
4.2.4 数据归一化
4.3 数据分割
4.4 小结
第5章 实现和结果
5.1 简介
5.2 研究概述
5.3 实验设置
5.4 训练和测试模型(基准模型)
5.5 组合设计和表决方案
5.6 算法比较
5.7 小结
第6章 结论
6.1 总评
6.2 研究中的注意事项
6.2.1 数据有效性验证
6.2.2 交叉验证
6.2.3 组合算法设计
6.3 研究带来的可能影响
6.4 研究展望
6.5 结束语
第二篇 分布式拒绝服务攻击防御实践
第7章 引言
7.1 分布式拒绝服务攻击
7.2 动机
7.3 目的
7.4 内容组织
第8章 相关工作
8.1 概述和定义
8.1.1 基于源的过滤
8.1.2 基于传播路径的过滤
8.1.3 由受攻击者发起的过滤
8.2 客户端解题方案
8.3 计算密集型客户端解题方案
8.3.1 基于哈希函数的问题
8.3.2 重复求平方问题
8.3.3 基于离散对数的问题
8.3.4 子集和问题
8.3.5 改进的时间锁问题
8.4 计算密集型解题方案小结
8.5 内存密集型方案
8.5.1 函数查找方案
8.5.2 基于模式的方案
8.6 内存密集型方案小结
8.7 现有客户端解题方案的比较
8.8 多网协同检测
第9章 算法实现和结果
9.1 MikroTik路由器
9.2 多路由网络流量绘图器
9.3 生日攻击和生日悖论
9.4 合法与不合法请求
9.4.1 合法用户
9.4.2 非法用户或攻击者
9.5 流量模型
9.6 假设和注意事项
9.7 向网站发出并发请求的概率
9.8 检测和预防
9.8.1 目标服务器上的DDoS检测算法
9.8.2 边界路由器上的DDoS检测算法
第10章 实现结果和讨论
10.1 攻击检测中的时间研究
10.2 虚警和漏警错误
10.3 测量性能指标
10.4 权衡
10.5 小结
第11章 结论和建议
11.1 结论
11.2 建议
第三篇 网络攻击与防护实战
第12章 网络技术
12.1 网络服务器
12.2 客户端编程语言和服务器端编程语言
12.3 什么是JavaScript
12.4 JavaScript能做什么
12.5 JavaScript不能做什么
12.6 数据库
12.7 什么是HTML
12.8 网络技术:把它们放在一起
12.9 深入理解
12.10 超文本传输协议
12.11 动词
12.12 特殊字符和编码
12.13 Cookie、会话和身份验证
12.14 小练习:Linux设置
12.15 使用BurpSuite拦截代理
12.16 为什么拦截代理很重要
12.17 小练习:使用BurpSuite解码器
12.18 小练习:熟悉HTTP和BurpSuite
12.19 理解应用程序
12.20 BurpSuite网站地图
12.21 发现内容与结构
12.22 理解一个应用程序
第13章 漏洞
13.1 规避客户端控件
13.2 规避客户端控件示例
13.3 规避客户端控件练习答案
13.4 SQL
13.5 SQL注入
13.6 小练习:使用SQLMap攻击
13.7 跨站点脚本
13.8 存储跨站点脚本
13.9 小练习:使用存储跨站点脚本破坏网站
第14章 寻找漏洞
14.1 基本过程和步骤
14.2 练习:寻找漏洞
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网