


作者:[美]奥鲁瓦图比·艾约德吉·阿坎比(Oluwatobi Ayodeji Akanbi) [美]伊拉基·萨迪克·阿米里(Iraj Sadegh Amiri) [美]埃拉·费泽德科迪(Elahe Fazeldehkordi) [美]穆罕默德·雷扎·加利夫·索塔尼亚(Mohammad Reza Khalifeh Soltanian) [美]亨利·达尔齐尔(Henry Dalziel) 著 顾众 沈卢斌 译
定价:59元
印次:1-1
ISBN:9787302519034
出版日期:2019.07.01
印刷日期:2019.06.05
图书责编:梁颖
图书分类:零售
网络钓鱼诈骗是最广泛的网络攻击行为,用于非法获取敏感信息,如信用卡号、银行账号、登录密码等。本书演示了机器学习算法在检测钓鱼网站时的准确和高效,这种方法未来可用于商业或政府组织。
在互联网诞生和发展的过程中,与之相伴而生的是形形色色的互联网攻击。早期的攻击者大多是为了炫耀自己在计算机和网络技术方面的超人造诣,并没有涉及太多经济利益。随着互联网逐渐进入到社会经济活动中,网络攻击逐渐转向了以谋取经济利益为目的。而近些年来电子商务和互联网金融的普及则使得网络攻击的规模变得更为庞大,造成的经济和其他方面的损失也更加严重。因而,如何防范互联网上的“野蛮人”,也就是那些使用形形色色手段发起攻击的网络犯罪者,是今天这个网络时代每一个公司,甚至每个人都需要认真关注的问题。在研究和学习网络攻防的过程中,我们阅读了相关的大量文献,在此过程中,有幸研读了关于拒绝服务攻击和网络钓鱼防御的两本专著。考虑到这两类攻击发生的频率非常之高,而且造成的经济损失和其他后果相当严重,我们深感如果能够把这些专著介绍给国内的读者,会有益于网络用户和网络安全专业人员了解这两类攻击方式的原理、特点和常用防御方式。作为人工智能的核心技术,机器学习算法并非新生事物,但是直到近十年来,随着计算机硬件性能的提升、算法的改进以及海量数据的有效利用,才使得这些算法能够大量被应用在各种各样的现实场景中。尤其是近两年自动驾驶和其他各种机器人的大量涌现,更是让人惊呼人工智能主导的下一次工业革命即将到来。我们相信这本专著不但可以帮助读者了解如何利用机器学习来防御网络钓鱼,而且这些知识也有助于读者适应并投身于这场由人工智能引起的巨大变革中。 本书的内容组织为三部分:第一部分专注于网络钓鱼的工作原理及如何应用机器学习算法来防御网络钓鱼;第二部分的主题则讨论了分布式拒绝服务攻击和防御的方法;第三部分介绍了攻击网站服务器的基本原理,以及使用开源软件Burp Suite发动攻击的具体步骤。
译者序 计算机网络最早出现于20世纪60年代。早期的计算机网络功能比较简单,主要供科研机构内部使用,不同机构之间的网络并没有大规模地互相连接。从20世纪80年代开始,计算机网络逐渐进入大量民用领域,政府机构、商业公司和其他实体之间的计算机通过跨越国家的网络连接起来,互联网作为一种新型的跨地域通信方式应运而生。随后而来的美国信息高速公路计划则引起了互联网在全球范围内的爆炸式发展,电子商务、网络支付和网络游戏等新型商业模式大量涌现,经过之后二十多年的成长和演化,互联网在今天已经渗透到我们生活中的方方面面。统计数据显示,2016年,中国的网络经济营业收入已经超过1万亿元,而且规模仍在高速增长中。 人们常说,有人的地方就有江湖,有江湖的地方就有战争。回顾人类社会的历史,文明的发展始终伴随着侵略与被侵略。从欧洲到中国,历史上的先进文明被野蛮文明毁灭的例子层出不穷。 而每一次这类事件的后果都类似: 大量的生命和财产被毁灭,社会的文明程度大幅倒退。所以一个文明如果要长期生存、发展和繁荣,必须拥有一套完善的防御体制来抵御野蛮人的进攻。 与人类文明的发展类似,在互联网诞生和发展的过程中,与之相伴而生的是形形色色的互联网攻击。早期的攻击者大多是为了炫耀自己在计算机和网络技术方面的超人造诣,并没有涉及太多经济利益。随着互联网逐渐进入到社会经济活动中,网络攻击逐渐转向了以谋取经济利益为目的。近些年来,电子商务和互联网金融的普及使得网络攻击的规模变得更为庞大,造成的经济和其他方面的损失也更加严重。根据美国一些机构的统计,网络攻击每年对美国造成多达数百亿甚至上千亿美元的经济损失。例如,在...
目录
第一篇机器学习方法检测钓鱼网站
第1章背景介绍
1.1绪论
1.2研究背景
1.3问题陈述
1.4研究目的
1.5研究目标
1.6研究范围
1.7研究意义
1.8内容组织
第2章文献回顾
2.1简介
2.2网络钓鱼
2.3现有的反钓鱼方案
2.3.1与内容无关的检测方法
2.3.2基于网站内容的检测方法
2.3.3基于视觉相似性的检测方法
2.3.4基于字符的检测方法
2.4现有的反钓鱼技术
2.4.1基于特性的反钓鱼技术
2.4.2基于通用算法的反钓鱼技术
2.4.3基于身份的反钓鱼技术
2.5分类器的设计
2.5.1混合系统
2.5.2查询系统
2.5.3分类器系统
2.5.4组合系统
2.6归一化
2.7相关工作
2.8小结
第3章研究方法
3.1简介
3.2研究框架
3.3研究设计
3.3.1第一阶段: 数据预处理和特征提取
3.3.2第二阶段: 单个分类器的评估
3.3.3第三阶段第一部分(3a): 组合分类器评估
3.3.4第三阶段第二部分(3b): 单个分类器与组合分类器的比较
3.4实验数据
3.5小结
第4章特征提取
4.1简介
4.2数据处理
4.2.1特征提取概述
4.2.2提取出的网站特征
4.2.3数据验证
4.2.4数据归一化
4.3数据分割
... 查看详情
因而,如何防范互联网上的“野蛮人”,也就是那些使用形形色色手段发起攻击的网络犯罪者,是今天这个网络时代每一个公司,甚至每个人都需要认真关注的问题。
在研究和学习网络攻防的过程中,我们阅读了相关的大量文献,在此过程中,有幸研读了关于拒绝服务攻击和网络钓鱼防御的两本专著。考虑到这两类攻击发生的频率非常之高,而且造成的经济损失和其他后果相当严重,我们深感如果能够把这些专著介绍给国内的读者,会有益于网络用户和网络安全专业人员了解这两类攻击方式的原理、特点和常用防御方式。
作为人工智能的核心技术,机器学习算法并非新生事物,但是直到近十年来,随着计算机硬件性能的提升、算法的改进以及海量数据的有效利用,才使得这些算法能够大量被应用在各种各样的现实场景中。尤其是近两年自动驾驶和其他各种机器人的大量涌现,更是让人惊呼人工智能主导的下一次工业革命即将到来。我们相信这本专著不但可以帮助读者了解如何利用机器学习来防御网络钓鱼,而且这些知识也有助于读者适应并投身于这场由人工智能引起的巨大变革中。
本书的内容组织为三部分:第一部分专注于网络钓鱼的工作原理及如何应用机器学习算法来防御网络钓鱼;第二部分的主题则讨论了分布式拒绝服务攻击和防御的方法;第三部分介绍了攻击网站服务器的基本原理,以及使用开源软件Burp Suite发动攻击的具体步骤。
同系列产品
查看详情-

悄无声息的战场——无线网络威胁和移动安全隐私
[美]亨利·达尔齐尔(Henry Dalziel) [美]约书亚·施罗德(Joshua Schroeder) [中国香港]区文浩(Man Ho Au) [美]徐金光(Kim-Kwang Raymond Choo)著 陈子越 李巍 沈卢斌 译
ISBN:9787302512929
定 价:79元
-

信息安全分析学:大数据视角下安全的内核、模式和异常
[美]马克·瑞恩 M. 塔拉比斯(Mark Ryan M. Talabis),[美]罗伯特·麦弗逊(Robert McPherson),[美]伊内兹·宫本(I.Miyamoto),[美]杰森 L. 马丁(Jason L. Martin)著 王晓鹤 沈卢斌 译
ISBN:9787302509929
定 价:59元
-

Google Hacking——渗透性测试者的利剑(原书第3版)
Johnny Long Bill Gardner Justin Brown 著 沈卢斌 译
ISBN:9787302476528
定 价:79元

