您好,欢迎来到聚文网。 登录 免费注册
防范互联网上的“野蛮人”:网络钓鱼检测、DDoS防御和网络攻防实战

防范互联网上的“野蛮人”:网络钓鱼检测、DDoS防御和网络攻防实战

  • 字数: 277000.0
  • 装帧: 平装
  • 出版社: 清华大学出版社
  • 作者: (美) 奥鲁瓦图比·艾约德吉·阿坎比 著 顾众//沈卢斌 译
  • 出版日期: 2019-07-01
  • 商品条码: 9787302519034
  • 版次: 1
  • 页数: 172
  • 出版年份: 2019
定价:¥59 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
网络钓鱼诈骗是最广泛的网络攻击行为,用于非法获取敏感信息,如信用卡号、银行账号、登录密码等。本书演示了机器学习算法在检测钓鱼网站时的准确和高效,这种方法未来可用于商业或政府组织。
作者简介
沈卢斌,毕业于瑞典皇家理工学院(KTH)片上系统(SoC)设计专业。长期从事电信云计算平台的研发和系统安全的测试工作,是首批同时通过CClE和HCIE认证的网络专家之一。对SDN安全、FPGA在工业互联网交换机中的设计以及基于FPGA的入侵检测系统有浓厚的兴趣和独到的见解。
译有《Google Hacking:渗透性测试者的利剑(原书第3版)》《信息安全分析学:大数据视角下安全的内核、模式和异常》《悄无声息的战场:无线网络威胁和移动安全隐私》和《防范互联网上的“野蛮人”:钓鱼检测、DDOS防御和网络攻防》等译著。
目录
第一篇 机器学习方法检测钓鱼网站
第1章 背景介绍
1.1 绪论
1.2 研究背景
1.3 问题陈述
1.4 研究目的
1.5 研究目标
1.6 研究范围
1.7 研究意义
1.8 内容组织
第2章 文献回顾
2.1 简介
2.2 网络钓鱼
2.3 现有的反钓鱼方案
2.3.1 与内容无关的检测方法
2.3.2 基于网站内容的检测方法
2.3.3 基于视觉相似性的检测方法
2.3.4 基于字符的检测方法
2.4 现有的反钓鱼技术
2.4.1 基于特性的反钓鱼技术
2.4.2 基于通用算法的反钓鱼技术
2.4.3 基于身份的反钓鱼技术
2.5 分类器的设计
2.5.1 混合系统
2.5.2 查询系统
2.5.3 分类器系统
2.5.4 组合系统
2.6 归一化
2.7 相关工作
2.8 小结
第3章 研究方法
3.1 简介
3.2 研究框架
3.3 研究设计
3.3.1 第一阶段:数据预处理和特征提取
3.3.2 第二阶段:单个分类器的评估
3.3.3 第三阶段第一部分(3a):组合分类器评估
3.3.4 第三阶段第二部分(3b):单个分类器与组合分类器的比较
3.4 实验数据
3.5 小结
第4章 特征提取
4.1 简介
4.2 数据处理
4.2.1 特征提取概述
4.2.2 提取出的网站特征
4.2.3 数据验证
4.2.4 数据归一化
4.3 数据分割
4.4 小结
第5章 实现和结果
5.1 简介
5.2 研究概述
5.3 实验设置
5.4 训练和测试模型(基准模型)
5.5 组合设计和表决方案
5.6 算法比较
5.7 小结
第6章 结论
6.1 总评
6.2 研究中的注意事项
6.2.1 数据有效性验证
6.2.2 交叉验证
6.2.3 组合算法设计
6.3 研究带来的可能影响
6.4 研究展望
6.5 结束语
第二篇 分布式拒绝服务攻击防御实践
第7章 引言
7.1 分布式拒绝服务攻击
7.2 动机
7.3 目的
7.4 内容组织
第8章 相关工作
8.1 概述和定义
8.1.1 基于源的过滤
8.1.2 基于传播路径的过滤
8.1.3 由受攻击者发起的过滤
8.2 客户端解题方案
8.3 计算密集型客户端解题方案
8.3.1 基于哈希函数的问题
8.3.2 重复求平方问题
8.3.3 基于离散对数的问题
8.3.4 子集和问题
8.3.5 改进的时间锁问题
8.4 计算密集型解题方案小结
8.5 内存密集型方案
8.5.1 函数查找方案
8.5.2 基于模式的方案
8.6 内存密集型方案小结
8.7 现有客户端解题方案的比较
8.8 多网协同检测
第9章 算法实现和结果
9.1 MikroTik路由器
9.2 多路由网络流量绘图器
9.3 生日攻击和生日悖论
9.4 合法与不合法请求
9.4.1 合法用户
9.4.2 非法用户或攻击者
9.5 流量模型
9.6 假设和注意事项
9.7 向网站发出并发请求的概率
9.8 检测和预防
9.8.1 目标服务器上的DDoS检测算法
9.8.2 边界路由器上的DDoS检测算法
第10章 实现结果和讨论
10.1 攻击检测中的时间研究
10.2 虚警和漏警错误
10.3 测量性能指标
10.4 权衡
10.5 小结
第11章 结论和建议
11.1 结论
11.2 建议
第三篇 网络攻击与防护实战
第12章 网络技术
12.1 网络服务器
12.2 客户端编程语言和服务器端编程语言
12.3 什么是JavaScript
12.4 JavaScript能做什么
12.5 JavaScript不能做什么
12.6 数据库
12.7 什么是HTML
12.8 网络技术:把它们放在一起
12.9 深入理解
12.10 超文本传输协议
12.11 动词
12.12 特殊字符和编码
12.13 Cookie、会话和身份验证
12.14 小练习:Linux设置
12.15 使用BurpSuite拦截代理
12.16 为什么拦截代理很重要
12.17 小练习:使用BurpSuite解码器
12.18 小练习:熟悉HTTP和BurpSuite
12.19 理解应用程序
12.20 BurpSuite网站地图
12.21 发现内容与结构
12.22 理解一个应用程序
第13章 漏洞
13.1 规避客户端控件
13.2 规避客户端控件示例
13.3 规避客户端控件练习答案
13.4 SQL
13.5 SQL注入
13.6 小练习:使用SQLMap攻击
13.7 跨站点脚本
13.8 存储跨站点脚本
13.9 小练习:使用存储跨站点脚本破坏网站
第14章 寻找漏洞
14.1 基本过程和步骤
14.2 练习:寻找漏洞
参考文献

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网