Таможня в Интернете: обнаружение рыболовства в Интернете, защита DDOS и онлайн -преступление и защита фактических боевых действий (серия технологий сетевой безопасности -серия технологий сетевой безопасности) Веб -сайт.
Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
- Информация о товаре
- Фотографии
  название книги: |  &Ldquo; варвары”—— |
  издательство: |   Tsinghua University Press |
  дата публикации | 2019 |
номер ISBN: | 9787302519034 |
Мошенничество с рыболовством в Интернете является наиболее широко используемой сетевой атакой, которая используется для незаконного получения конфиденциальной информации, такой как номера кредитных карт, номера банковских счетов, пароли входа в систему и т. Д.Эта книга демонстрирует точность и эффективность алгоритмов машинного обучения при обнаружении рыболовных сайтов. |
В процессе рождения и разработки Интернета он сопровождался различными интернет -атаками.Большинство ранних злоумышленников должны были продемонстрировать свою суперпулярность в компьютерных и сетевых технологиях, и они не связали с слишком большими экономическими преимуществами.Поскольку Интернет постепенно вступил в социально -экономическую деятельность, интернет -атака постепенно перешла к цели поиска экономических интересов.В последние годы популярность E -Commerce и интернет -финансов увеличила масштаб кибер -атак, а экономические и другие аспекты потерь также стали более серьезными. Поэтому, как предотвратить Интернет в Интернете&Ldquo; варвары&Rdquo;, который является интернет -преступником, который использует различные средства для запуска атак. В процессе изучения и обучения сети и защиты мы прочитали большое количество соответствующей литературы.Учитывая, что частота этих двух типов атак очень высока, а экономические потери и другие последствия довольно серьезны, если мы сможем представить эти монографии для домашних читателей, для пользователей сети и специалистов по безопасности сети будет полезно это Принципы, характеристики и общие методы защиты двух типов методов атаки. В качестве основной технологии искусственного интеллекта алгоритмы машинного обучения - это не новое, но до последних десяти лет, с улучшением производительности компьютерного оборудования, улучшения алгоритма и эффективного использования массовых данных, эти алгоритмы могут применяться к различным Различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные Различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные Различные различные различные различные различные.В частности, появление большого количества автономного вождения и других роботов за последние два года еще более захватывает следующую промышленную революцию во главе с искусственным интеллектом.Мы считаем, что эта монография может не только помочь читателям понять, как использовать машинное обучение для защиты интернет -рыбалки, но и эти знания также помогают читателям адаптироваться и посвятить себя этим огромным изменениям, вызванным искусственным интеллектом.   Три части представили основные принципы сервера веб -сайтов атаки и конкретные этапы использования программного обеспечения с открытым исходным кодом для запуска атак. |
Первый метод машинного обучения обнаруживает веб -сайт рыболовства Глава 1 Предыстории Введение 1.1 Введение 1.2 ПРИМЕНЕНИЕ ИССЛЕДОВАНИЯ 1.3 Заявление вопроса 1.4 Цель исследования 1.5 Цели исследования 1.6 ИССЛЕДОВАНИЯ 1.7 1.8 Контент -организация Глава 2 Обзор документа 2.1 Введение 2.2 Интернет -рыбалка 2.3 Существующий анти -шрифтный план 2.3.1 Метод тестирования, который не имеет ничего общего с содержанием 2.3.2 Метод тестирования на основе содержания веб -сайта 2.3.3 Метод тестирования на основе визуального сходства 2.3.4 Метод обнаружения на основе символов 2.4 Существующая антивисингационная технология 2.4.1 Характерная анти -устранение технологии 2.4.2 Противоисшибальная технология на основе универсальных алгоритмов 2.4.3 Технология антивиновки на основе идентификации 2.5 Дизайн классификатора 2.5.1 Гибридная система 2.5.2 Система запросов 2.5.3 Система классификатора 2.5.4 Комбинированная система 2.6 Нормализация 2.7 Связанная работа 2.8 Резюме Метод исследования главы 3 3.1 Введение 3.2 Структура обучения 3.3 Дизайн исследования 3.3.1 Фаза первым: предварительная обработка данных и извлечение функций 3.3.2 Фаза II: оценка одного классификатора 3.3.3 Первая часть третьего этапа (3A): оценка комбинации классификатора 3.3.4 Часть III (3B): сравнение одного классификатора и комбинированного классификатора 3.4 Экспериментальные данные 3.5 Резюме Глава 4 Специальная экспедиционная добыча 4.1 Введение 4.2 Обработка данных 4.2.1 Обзор извлечения символов 4.2.2. Извлеченные веб -сайт. 4.2.3 Проверка данных 4.2.4 Нормализация данных 4.3 Сегментация данных 4.4 Резюме Глава 5 Реализация и результаты 5.1 Введение 5.2 Обзор обучения 5.3 Экспериментальные настройки 5.4 Обучение и модель тестирования (эталонная модель) 5.5 Планы комбинированного дизайна и голосования 5.6 Сравнение алгоритмов 5.7 Резюме Глава 6 Заключение 6.1 Общий комментарий 6.2 Меры предосторожности в исследованиях 6.2.1 Проверка достоверности данных 6.2.2 Перекрестная проверка 6.2.3 Дизайн комбинированного алгоритма 6.3 Возможное влияние исследования 6.4 Исследование перспективы 6.5 Заключение Вторая часть практики защиты атаки атаки распределенного отказа Глава 7 Введение 7.1 Атака распределенного отказа 7.2 Мотивация 7.3 Цель 7.4 Контент -организация Глава 8 Связанная работа 8.1 Обзор и определение 8.1.1 фильтрация на основе источника 8.1.2 Фильтр на основе пути связи 8.1.3 Фильтр, инициированный злоумышленником 8.2 План решения проблем клиента 8.3 Расчет плотного решения для решения проблем клиента 8.3.1 Вопрос на основе функции хэш 8.3.2 Повторите проблему квадрата 8.3.3 Проблема дискретного сочетания 8.3.4 Подмножество и проблема 8.3.5 Улучшенная проблема с блокировкой времени 8.4 Расчет схемы схемы решения проблем. 8.5 схема плотной памяти 8.5.1 Схема поиска функций 8.5.2 Режим -Решение на основе решения 8.6 Резюме схемы схемы памяти 8.7 Сравнение существующих решений для решения проблем клиента 8.8 Multi -net Collaborative Test Глава 9 Реализация алгоритма и результаты 9.1mikrotik Router 9.2 Multi -Route сетевой трафик 9.3 Атака на день рождения и парадокс дня рождения 9.4 Юридические и незаконные запросы 9.4.1 Юридические пользователи 9.4.2 Нелегальные пользователи или злоумышленники 9.5 Модель трафика 9.6 Предположим и меры предосторожности 9.7 Вероятность выдачи одновременных запросов на веб -сайт 9.8 Обнаружение и профилактика 9.8.1 Алгоритм обнаружения DDOS на целевом сервере 9.8.2 Алгоритм обнаружения DDOS на граничном маршрутизаторе Глава 10 Реализация результатов и дискуссий 10.1 Time Research в обнаружении атаки 10.2 ложная полиция и понижение полицейских ошибок 10.3 Индекс производительности измерения 10.4 Взвешивание 10.5 Сводка Глава 11 Заключение и предложения 11.1 Заключение 11.2 Предложения Третья часть интернет -атаки и защитного боя ГЛАВА 12 Сеть Технология 12.1 Сетевой сервер 12.2 Клиентский язык программирования и язык программирования сервера 12.3 Что такое JavaScript 12.4 Что может сделать JavaScript 12.5javascript ничего не может сделать 12.6 База данных 12.7 Что такое HTML 12.8 Сеть технологии: собрать их вместе 12.9 в -depth понимание 12.10 Супер -текстовый протокол передачи 12.11 глагол 12.12 Специальные символы и коды 12.13cookie, проверка сессии и личности 12.14 Небольшая практика: настройки Linux 12.15 Используйте набор Burp для перехвата агента 12.16 Почему важно перехватывать агенты 12.17 Небольшая практика: используйте декодер Burp Suite Decoder 12.18 Небольшая практика: знаком с HTTP и Burp Suite 12.19 Понимание приложения 12.20burp Suite Map Карта веб -сайта 12.21 Открыть содержание и структуру 12.22 Понять приложение Глава 13 Уязвимость 13.1 Избегайте контроля клиента 13.2 Экспертизация случаев контроля клиентов 13.3 Избегание ответа на практику контроля клиента 13.4SQL 13,5 кв 13.6 Небольшая практика: используйте атаку SQLMAP 13.7 Сценарий креста -сайта 13.8 Сценарий хранения -сценарий 13.9 Небольшая практика: используйте сценарий Cross -Site Cross, чтобы уничтожить веб -сайт Глава 14 Ищу уязвимость 14.1 Основной процесс и шаги 14.2 Упражнение: найдите лазейку Рекомендации |
Компьютерная сеть впервые появилась в 1960 -х годах.Ранние функции компьютерной сети относительно просты, главным образом для внутреннего использования научных исследовательских учреждений, и сеть между различными учреждениями не подключается к крупному соединению.С 1980 -х годов компьютерные сети постепенно ввели большое количество гражданских областей.Последующее американское информационное план вызвал взрывное развитие Интернета по всему миру. Сегодня все аспекты нашей жизни были проникнуты.Статистика показывает, что в 2016 году онлайн -экономический доход в Китае превысил 1 триллион юаней, и масштаб все еще растет на высокой скорости. Переводчик в Шанхае в июле 2018 года |
Официальный флагманский магазин издательства Университета Цинхуа