《防范互联网上的“野蛮人”》网络钓鱼检测、DDoS防御和网络攻防实战

“防范互联网上的野蛮人:网络钓鱼检测、DDoS防御和网络攻防实战”是一本书籍,网络钓鱼诈骗是广泛的网络攻击行为,用于非法获取敏感信息,如信用卡号、银行账号、登录密码等。本书演示了机器学习算法在检测钓鱼网站时的准确和高效,这种方法未来可用于商业或政府组织。

这本书共分为三个部分,第一篇主要讨论机器学习方法在检测钓鱼网站中的应用。第二篇重点介绍分布式拒绝服务(DDoS)攻击的防御实践。第三篇则是关于网络攻击与防护实战的详细讲解。

在第一篇中,作者首先介绍了研究背景、问题陈述和研究目的等内容,并对现有的反钓鱼方案进行了回顾,包括基于内容无关、基于网站内容、基于视觉相似性和基于字符的检测方法等。接下来,作者探讨了如何设计分类器来检测钓鱼网站,并提出了一个研究框架,该框架包括数据预处理、特征提取、单个分类器评估、组合分类器评估以及两者之间的比较等步骤。最后,作者展示了实验结果并得出结论。

在第二篇中,作者首先介绍了分布式拒绝服务攻击的概念、动机和目的。然后,作者回顾了相关的客户端解题方案,包括计算密集型和内存密集型方案,并进行了比较。接着,作者详细描述了算法的实现和结果,并提供了攻击检测的时间研究、虚警和漏警错误测量性能指标等信息。最后,作者总结了结论并给出了建议。

在第三篇中,作者深入介绍了网络技术,包括网络服务器、客户端编程语言、JavaScript、数据库、HTML等基础知识。然后,作者详细解释了漏洞的概念,如规避客户端控件、SQL注入和跨站点脚本等,并通过实例和练习帮助读者理解和掌握这些概念。最后,作者提供了一个寻找漏洞的基本过程和步骤,并给出了一个练习来帮助读者实际操作。

总的来说,这本书为读者提供了一套全面的网络安全知识体系,涵盖了从理论到实践的各种内容,对于网络安全专业人员或对此感兴趣的人来说是一本非常有价值的参考书籍。

目录
第一篇机器学习方法检测钓鱼网站
第1章背景介绍
1.1绪论
1.2研究背景
1.3问题陈述
1.4研究目的
1.5研究目标
1.6研究范围
1.7研究意义
1.8内容组织
第2章文献回顾
2.1简介
2.2网络钓鱼
2.3现有的反钓鱼方案
2.3.1与内容无关的检测方法
2.3.2基于网站内容的检测方法
2.3.3基于视觉相似性的检测方法
2.3.4基于字符的检测方法
2.4现有的反钓鱼技术
2.4.1基于特性的反钓鱼技术
2.4.2基于通用算法的反钓鱼技术
2.4.3基于身份的反钓鱼技术
2.5分类器的设计
2.5.1混合系统
2.5.2查询系统
2.5.3分类器系统
2.5.4组合系统
2.6归一化
2.7相关工作
2.8小结
第3章研究方法
3.1简介
3.2研究框架
3.3研究设计
3.3.1第一阶段: 数据预处理和特征提取
3.3.2第二阶段: 单个分类器的评估
3.3.3第三阶段第一部分(3a): 组合分类器评估
3.3.4第三阶段第二部分(3b): 单个分类器与组合分类器的比较
3.4实验数据
3.5小结
第4章特征提取
4.1简介
4.2数据处理
4.2.1特征提取概述
4.2.2提取出的网站特征
4.2.3数据验证
4.2.4数据归一化
4.3数据分割
4.4小结
第5章实现和结果
5.1简介
5.2研究概述
5.3实验设置
5.4训练和测试模型(基准模型)
5.5组合设计和表决方案
5.6算法比较
5.7小结
第6章结论
6.1总评
6.2研究中的注意事项
6.2.1数据有效性验证
6.2.2交叉验证
6.2.3组合算法设计
6.3研究带来的可能影响
6.4研究展望
6.5结束语
第二篇分布式拒绝服务攻击防御实践
第7章引言
7.1分布式拒绝服务攻击
7.2动机
7.3目的
7.4内容组织
第8章相关工作
8.1概述和定义
8.1.1基于源的过滤
8.1.2基于传播路径的过滤
8.1.3由受攻击者发起的过滤
8.2客户端解题方案
8.3计算密集型客户端解题方案
8.3.1基于哈希函数的问题
8.3.2重复求平方问题
8.3.3基于离散对数的问题
8.3.4子集和问题
8.3.5改进的时间锁问题
8.4计算密集型解题方案小结
8.5内存密集型方案
8.5.1函数查找方案
8.5.2基于模式的方案
8.6内存密集型方案小结
8.7现有客户端解题方案的比较
8.8多网协同检测
第9章算法实现和结果
9.1MikroTik路由器
9.2多路由网络流量绘图器
9.3生日攻击和生日悖论
9.4合法与不合法请求
9.4.1合法用户
9.4.2非法用户或攻击者
9.5流量模型
9.6假设和注意事项
9.7向网站发出并发请求的概率
9.8检测和预防
9.8.1目标服务器上的DDoS检测算法
9.8.2边界路由器上的DDoS检测算法
第10章实现结果和讨论
10.1攻击检测中的时间研究
10.2虚警和漏警错误
10.3测量性能指标
10.4权衡
10.5小结
第11章结论和建议
11.1结论
11.2建议
第三篇网络攻击与防护实战
第12章网络技术
12.1网络服务器
12.2客户端编程语言和服务器端编程语言
12.3什么是JavaScript
12.4JavaScript能做什么
12.5JavaScript不能做什么
12.6数据库
12.7什么是HTML
12.8网络技术: 把它们放在一起
12.9深入理解
12.10超文本传输协议
12.11动词
12.12特殊字符和编码
12.13Cookie、会话和身份验证
12.14小练习: Linux设置
12.15使用Burp Suite拦截代理
12.16为什么拦截代理很重要
12.17小练习: 使用Burp Suite解码器
12.18小练习: 熟悉HTTP和Burp Suite
12.19理解应用程序
12.20Burp Suite网站地图
12.21发现内容与结构
12.22理解一个应用程序
第13章漏洞
13.1规避客户端控件
13.2规避客户端控件示例
13.3规避客户端控件练习答案
13.4SQL
13.5SQL注入
13.6小练习: 使用SQLMap攻击
13.7跨站点脚本
13.8存储跨站点脚本
13.9小练习: 使用存储跨站点脚本破坏网站
第14章寻找漏洞
14.1基本过程和步骤
14.2练习: 寻找漏洞
参考文献

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
个人中心
购物车
优惠劵
搜索