防范互联网上的野蛮人-网络钓鱼检测.DDoS防御和网络攻防实战( 货号:730251903) 夸克云 docx snb kindle pdf 网盘 azw3 下载

防范互联网上的野蛮人-网络钓鱼检测.DDoS防御和网络攻防实战( 货号:730251903)电子书下载地址
- 文件名
- [epub 下载] 防范互联网上的野蛮人-网络钓鱼检测.DDoS防御和网络攻防实战( 货号:730251903) epub格式电子书
- [azw3 下载] 防范互联网上的野蛮人-网络钓鱼检测.DDoS防御和网络攻防实战( 货号:730251903) azw3格式电子书
- [pdf 下载] 防范互联网上的野蛮人-网络钓鱼检测.DDoS防御和网络攻防实战( 货号:730251903) pdf格式电子书
- [txt 下载] 防范互联网上的野蛮人-网络钓鱼检测.DDoS防御和网络攻防实战( 货号:730251903) txt格式电子书
- [mobi 下载] 防范互联网上的野蛮人-网络钓鱼检测.DDoS防御和网络攻防实战( 货号:730251903) mobi格式电子书
- [word 下载] 防范互联网上的野蛮人-网络钓鱼检测.DDoS防御和网络攻防实战( 货号:730251903) word格式电子书
- [kindle 下载] 防范互联网上的野蛮人-网络钓鱼检测.DDoS防御和网络攻防实战( 货号:730251903) kindle格式电子书
内容简介:
基本信息
商品名称: 防范互联网上的野蛮人-网络钓鱼检测.DDoS防御和网络攻防实战
出版社: 清华大学出版社
出版时间:2019-07-01
作者:奥鲁瓦图比.艾约德吉.阿坎比
译者:
开本: 16开
定价: 59.00
页数:
印次: 1
ISBN号:9787302519034
商品类型:图书
版次: 1 内容提要
网络钓鱼诈骗是Z广泛的网络攻击行为,用于非法获取敏感信息,如号、银行账号、登录密码等。本书演示了机器学习算法在检测钓鱼网站时的准确和高效,这种方法未来可用于商业或政府组织。
书籍目录:
目录
目录
第一篇机器学习方法检测钓鱼网站
第1章背景介绍
1.1绪论
1.2研究背景
1.3问题陈述
1.4研究目的
1.5研究目标
1.6研究范围
1.7研究意义
1.8内容组织
第2章文献回顾
2.1简介
2.2网络钓鱼
2.3现有的反钓鱼方案
2.3.1与内容无关的检测方法
2.3.2基于网站内容的检测方法
2.3.3基于视觉相似性的检测方法
2.3.4基于字符的检测方法
2.4现有的反钓鱼技术
2.4.1基于特性的反钓鱼技术
2.4.2基于通用算法的反钓鱼技术
2.4.3基于身份的反钓鱼技术
2.5分类器的设计
2.5.1混合系统
2.5.2查询系统
2.5.3分类器系统
2.5.4组合系统
2.6归一化
2.7相关工作
2.8小结
第3章研究方法
3.1简介
3.2研究框架
3.3研究设计
3.3.1第一阶段: 数据预处理和特征提取
3.3.2第二阶段: 单个分类器的评估
3.3.3第三阶段第一部分(3a): 组合分类器评估
3.3.4第三阶段第二部分(3b): 单个分类器与组合分类器的比较
3.4实验数据
3.5小结
第4章特征提取
4.1简介
4.2数据处理
4.2.1特征提取概述
4.2.2提取出的网站特征
4.2.3数据验证
4.2.4数据归一化
4.3数据分割
4.4小结
第5章实现和结果
5.1简介
5.2研究概述
5.3实验设置
5.4训练和测试模型(基准模型)
5.5组合设计和表决方案
5.6算法比较
5.7小结
第6章结论
6.1总评
6.2研究中的注意事项
6.2.1数据有效性验证
6.2.2交叉验证
6.2.3组合算法设计
6.3研究带来的可能影响
6.4研究展望
6.5结束语
第二篇分布式拒绝服务攻击防御实践
第7章引言
7.1分布式拒绝服务攻击
7.2动机
7.3目的
7.4内容组织
第8章相关工作
8.1概述和定义
8.1.1基于源的过滤
8.1.2基于传播路径的过滤
8.1.3由受攻击者发起的过滤
8.2客户端解题方案
8.3计算密集型客户端解题方案
8.3.1基于哈希函数的问题
8.3.2重复求平方问题
8.3.3基于离散对数的问题
8.3.4子集和问题
8.3.5改进的时间锁问题
8.4计算密集型解题方案小结
8.5内存密集型方案
8.5.1函数查找方案
8.5.2基于模式的方案
8.6内存密集型方案小结
8.7现有客户端解题方案的比较
8.8多网协同检测
第9章算法实现和结果
9.1MikroTik路由器
9.2多路由网络流量绘图器
9.3生日攻击和生日悖论
9.4合法与不合法请求
9.4.1合法用户
9.4.2非法用户或攻击者
9.5流量模型
9.6假设和注意事项
9.7向网站发出并发请求的概率
9.8检测和预防
9.8.1目标服务器上的DDoS检测算法
9.8.2边界路由器上的DDoS检测算法
第10章实现结果和讨论
10.1攻击检测中的时间研究
10.2虚警和漏警错误
10.3测量性能指标
10.4权衡
10.5小结
第11章结论和建议
11.1结论
11.2建议
第三篇网络攻击与防护实战
第12章网络技术
12.1网络服务器
12.2客户端编程语言和服务器端编程语言
12.3什么是JavaScript
12.4JavaScript能做什么
12.5JavaScript不能做什么
12.6数据库
12.7什么是HTML
12.8网络技术: 把它们放在一起
12.9深入理解
12.10超文本传输协议
12.11动词
12.12特殊字符和编码
12.13Cookie、会话和身份验证
12.14小练习: Linux设置
12.15使用Burp Suite拦截代理
12.16为什么拦截代理很重要
12.17小练习: 使用Burp Suite解码器
12.18小练习: 熟悉HTTP和Burp Suite
12.19理解应用程序
12.20Burp Suite网站地图
12.21发现内容与结构
12.22理解一个应用程序
第13章漏洞
13.1规避客户端控件
13.2规避客户端控件示例
13.3规避客户端控件练习答案
13.4SQL
13.5SQL注入
13.6小练习: 使用SQLMap攻击
13.7跨站点脚本
13.8存储跨站点脚本
13.9小练习: 使用存储跨站点脚本破坏网站
第14章寻找漏洞
14.1基本过程和步骤
14.2练习: 寻找漏洞
参考文献
作者介绍:
暂无相关内容,正在全力查找中
出版社信息:
暂无出版社相关信息,正在全力查找中!
书籍摘录:
暂无相关书籍摘录,正在全力查找中!
在线阅读/听书/购买/PDF下载地址:
原文赏析:
暂无原文赏析,正在全力查找中!
其它内容:
编辑推荐
编辑推荐
在互联网诞生和发展的过程中,与之相伴而生的是形形色色的互联网攻击。早期的攻击者大多是为了炫耀自己在计算机和网络技术方面的超人造诣,并没有涉及太多经济利益。随着互联网逐渐进入到社会经济活动中,网络攻击逐渐转向了以谋取经济利益为目的。而近些年来电子商务和互联网金融的普及则使得网络攻击的规模变得更为庞大,造成的经济和其他方面的损失也更加严重。
因而,如何防范互联网上的“野蛮人”,也就是那些使用形形色色手段发起攻击的网络犯罪者,是今天这个网络时代每一个公司,甚至每个人都需要认真关注的问题。
在研究和学习网络攻防的过程中,我们阅读了相关的大量文献,在此过程中,有幸研读了关于拒绝服务攻击和网络钓鱼防御的两本专著。考虑到这两类攻击发生的频率非常之高,而且造成的经济损失和其他后果相当严重,我们深感如果能够把这些专著介绍给G内的读者,会有益于网络用户和网络安全专业人员了解这两类攻击方式的原理、特点和常用防御方式。
作为人工智能的核心技术,机器学习算法并非新生事物,但是直到近十年来,随着计算机硬件性能的提升、算法的改进以及海量数据的有效利用,才使得这些算法能够大量被应用在各种各样的现实场景中。尤其是近两年自动驾驶和其他各种机器人的大量涌现,更是让人惊呼人工智能主导的下一次工业革命即将到来。我们相信这本专著不但可以帮助读者了解如何利用机器学习来防御网络钓鱼,而且这些知识也有助于读者适应并投身于这场由人工智能引起的巨大变革中。
本书的内容组织为三部分:第一部分专注于网络钓鱼的工作原理及如何应用机器学习算法来防御网络钓鱼;第二部分的主题则讨论了分布式拒绝服务攻击和防御的方法;第三部分介绍了攻击网站服务器的基本原理,以及使用开源软件Burp Suite发动攻击的具体步骤。
野蛮人已经到来,烽火台烽燧已起,号角吹响战火已燃
书籍介绍
网络钓鱼诈骗是z广泛的网络攻击行为,用于非法获取敏感信息,如信用卡号、银行账号、登录密码等。本书演示了机器学习算法在检测钓鱼网站时的准确和高效,这种方法未来可用于商业或政府组织。
网站评分
书籍多样性:4分
书籍信息完全性:4分
网站更新速度:9分
使用便利性:7分
书籍清晰度:9分
书籍格式兼容性:3分
是否包含广告:6分
加载速度:5分
安全性:5分
稳定性:5分
搜索功能:9分
下载便捷性:4分
下载点评
- 无多页(198+)
- txt(325+)
- 购买多(349+)
- 种类多(415+)
- 无水印(66+)
- 收费(247+)
- 差评少(587+)
- 藏书馆(581+)
- 一星好评(405+)
- 内容完整(472+)
- 服务好(313+)
- 无漏页(60+)
下载评价
- 网友 游***钰:
用了才知道好用,推荐!太好用了
- 网友 曾***玉:
直接选择epub/azw3/mobi就可以了,然后导入微信读书,体验百分百!!!
- 网友 龚***湄:
差评,居然要收费!!!
- 网友 田***珊:
可以就是有些书搜不到
- 网友 孙***美:
加油!支持一下!不错,好用。大家可以去试一下哦
- 网友 融***华:
下载速度还可以
- 网友 石***烟:
还可以吧,毕竟也是要成本的,付费应该的,更何况下载速度还挺快的
- 网友 印***文:
我很喜欢这种风格样式。
- 网友 菱***兰:
特好。有好多书
- 网友 马***偲:
好 很好 非常好 无比的好 史上最好的
- 网友 堵***洁:
好用,支持
- 网友 师***怀:
好是好,要是能免费下就好了
- 网友 濮***彤:
好棒啊!图书很全
喜欢"防范互联网上的野蛮人-网络钓鱼检测.DDoS防御和网络攻防实战( 货号:730251903)"的人也看了
通鉴纪事本末(全12册) 中华书局出版 夸克云 docx snb kindle pdf 网盘 azw3 下载
不朽之侯 马王堆汉墓考古大发现 傅举有【正版图书】 夸克云 docx snb kindle pdf 网盘 azw3 下载
中原五豹 夸克云 docx snb kindle pdf 网盘 azw3 下载
药理学 夸克云 docx snb kindle pdf 网盘 azw3 下载
卷烟商品营销职业技能鉴定考试全解 夸克云 docx snb kindle pdf 网盘 azw3 下载
百科音像小布丁鞠萍讲故事3CD 夸克云 docx snb kindle pdf 网盘 azw3 下载
床头灯英语·3000词读物(纯英文):环游地球80天 夸克云 docx snb kindle pdf 网盘 azw3 下载
遗传学:从基因到基因组 夸克云 docx snb kindle pdf 网盘 azw3 下载
9787551536134 夸克云 docx snb kindle pdf 网盘 azw3 下载
金融市场刑事法律适用与风险防控9787208161177 正版新书知其然图书专营店 夸克云 docx snb kindle pdf 网盘 azw3 下载
- 心血管病鉴别诊断学 夸克云 docx snb kindle pdf 网盘 azw3 下载
- 风月鉴(花雨·150) 夸克云 docx snb kindle pdf 网盘 azw3 下载
- CAXA制造工程师2013与数控车/高职高专“十二五”规划教材(附光盘1张) 夸克云 docx snb kindle pdf 网盘 azw3 下载
- 青春古诗意 趣味唐诗60首 港台原版 子阳 天地图书 夸克云 docx snb kindle pdf 网盘 azw3 下载
- 昆虫记 软精装 珍藏版(全2册 买中文版送法文版 翻译名家经典译本) 夸克云 docx snb kindle pdf 网盘 azw3 下载
- CPA2003年注册会计师全国统考辅导用书 夸克云 docx snb kindle pdf 网盘 azw3 下载
- 澳大利亚东海岸-LP孤独星球Lonely Planet旅行指南 夸克云 docx snb kindle pdf 网盘 azw3 下载
- 中国承德风光 夸克云 docx snb kindle pdf 网盘 azw3 下载
- 一般纳税人会计岗位实操大全 真账实操教你学会计实务做账营改增纳税实务出纳账务处理 财务报表分析会计入门零基础自学书籍 夸克云 docx snb kindle pdf 网盘 azw3 下载
- 新编剑桥商务英语同步辅导(中级)(第三版 经济科学出版社 夸克云 docx snb kindle pdf 网盘 azw3 下载
书籍真实打分
故事情节:8分
人物塑造:6分
主题深度:8分
文字风格:7分
语言运用:5分
文笔流畅:3分
思想传递:5分
知识深度:9分
知识广度:7分
实用性:5分
章节划分:4分
结构布局:4分
新颖与独特:7分
情感共鸣:7分
引人入胜:7分
现实相关:7分
沉浸感:7分
事实准确性:3分
文化贡献:5分