8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Таможня в Интернете: обнаружение рыболовства в Интернете, защита DDOS и онлайн -преступление и защита фактических боевых действий (серия технологий сетевой безопасности -серия технологий сетевой безопасности) Веб -сайт.

Цена: 1 061руб.    (¥59)
Артикул: 597873170802

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:中交盛世图书专营店
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥77.91 401руб.
¥721 295руб.
¥98.41 770руб.
¥28.5513руб.

  название книги: &Ldquo; варвары”——
  издательство:  Tsinghua University Press
  дата публикации 2019
  номер ISBN: 9787302519034

Мошенничество с рыболовством в Интернете является наиболее широко используемой сетевой атакой, которая используется для незаконного получения конфиденциальной информации, такой как номера кредитных карт, номера банковских счетов, пароли входа в систему и т. Д.Эта книга демонстрирует точность и эффективность алгоритмов машинного обучения при обнаружении рыболовных сайтов.


В процессе рождения и разработки Интернета он сопровождался различными интернет -атаками.Большинство ранних злоумышленников должны были продемонстрировать свою суперпулярность в компьютерных и сетевых технологиях, и они не связали с слишком большими экономическими преимуществами.Поскольку Интернет постепенно вступил в социально -экономическую деятельность, интернет -атака постепенно перешла к цели поиска экономических интересов.В последние годы популярность E -Commerce и интернет -финансов увеличила масштаб кибер -атак, а экономические и другие аспекты потерь также стали более серьезными.

Поэтому, как предотвратить Интернет в Интернете&Ldquo; варвары&Rdquo;, который является интернет -преступником, который использует различные средства для запуска атак.

В процессе изучения и обучения сети и защиты мы прочитали большое количество соответствующей литературы.Учитывая, что частота этих двух типов атак очень высока, а экономические потери и другие последствия довольно серьезны, если мы сможем представить эти монографии для домашних читателей, для пользователей сети и специалистов по безопасности сети будет полезно это Принципы, характеристики и общие методы защиты двух типов методов атаки.

В качестве основной технологии искусственного интеллекта алгоритмы машинного обучения - это не новое, но до последних десяти лет, с улучшением производительности компьютерного оборудования, улучшения алгоритма и эффективного использования массовых данных, эти алгоритмы могут применяться к различным Различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные Различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные различные Различные различные различные различные различные.В частности, появление большого количества автономного вождения и других роботов за последние два года еще более захватывает следующую промышленную революцию во главе с искусственным интеллектом.Мы считаем, что эта монография может не только помочь читателям понять, как использовать машинное обучение для защиты интернет -рыбалки, но и эти знания также помогают читателям адаптироваться и посвятить себя этим огромным изменениям, вызванным искусственным интеллектом.

  Три части представили основные принципы сервера веб -сайтов атаки и конкретные этапы использования программного обеспечения с открытым исходным кодом для запуска атак.

Первый метод машинного обучения обнаруживает веб -сайт рыболовства

Глава 1 Предыстории Введение

1.1 Введение

1.2 ПРИМЕНЕНИЕ ИССЛЕДОВАНИЯ

1.3 Заявление вопроса

1.4 Цель исследования

1.5 Цели исследования

1.6 ИССЛЕДОВАНИЯ

1.7

1.8 Контент -организация

Глава 2 Обзор документа

2.1 Введение

2.2 Интернет -рыбалка

2.3 Существующий анти -шрифтный план

2.3.1 Метод тестирования, который не имеет ничего общего с содержанием

2.3.2 Метод тестирования на основе содержания веб -сайта

2.3.3 Метод тестирования на основе визуального сходства

2.3.4 Метод обнаружения на основе символов

2.4 Существующая антивисингационная технология

2.4.1 Характерная анти -устранение технологии

2.4.2 Противоисшибальная технология на основе универсальных алгоритмов

2.4.3 Технология антивиновки на основе идентификации

2.5 Дизайн классификатора

2.5.1 Гибридная система

2.5.2 Система запросов

2.5.3 Система классификатора

2.5.4 Комбинированная система

2.6 Нормализация

2.7 Связанная работа

2.8 Резюме

Метод исследования главы 3

3.1 Введение

3.2 Структура обучения

3.3 Дизайн исследования

3.3.1 Фаза первым: предварительная обработка данных и извлечение функций

3.3.2 Фаза II: оценка одного классификатора

3.3.3 Первая часть третьего этапа (3A): оценка комбинации классификатора

3.3.4 Часть III (3B): сравнение одного классификатора и комбинированного классификатора

3.4 Экспериментальные данные

3.5 Резюме

Глава 4 Специальная экспедиционная добыча

4.1 Введение

4.2 Обработка данных

4.2.1 Обзор извлечения символов

4.2.2. Извлеченные веб -сайт.

4.2.3 Проверка данных

4.2.4 Нормализация данных

4.3 Сегментация данных

4.4 Резюме

Глава 5 Реализация и результаты

5.1 Введение

5.2 Обзор обучения

5.3 Экспериментальные настройки

5.4 Обучение и модель тестирования (эталонная модель)

5.5 Планы комбинированного дизайна и голосования

5.6 Сравнение алгоритмов

5.7 Резюме

Глава 6 Заключение

6.1 Общий комментарий

6.2 Меры предосторожности в исследованиях

6.2.1 Проверка достоверности данных

6.2.2 Перекрестная проверка

6.2.3 Дизайн комбинированного алгоритма

6.3 Возможное влияние исследования

6.4 Исследование перспективы

6.5 Заключение

Вторая часть практики защиты атаки атаки распределенного отказа

Глава 7 Введение

7.1 Атака распределенного отказа

7.2 Мотивация

7.3 Цель

7.4 Контент -организация

Глава 8 Связанная работа

8.1 Обзор и определение

8.1.1 фильтрация на основе источника

8.1.2 Фильтр на основе пути связи

8.1.3 Фильтр, инициированный злоумышленником

8.2 План решения проблем клиента

8.3 Расчет плотного решения для решения проблем клиента

8.3.1 Вопрос на основе функции хэш

8.3.2 Повторите проблему квадрата

8.3.3 Проблема дискретного сочетания

8.3.4 Подмножество и проблема

8.3.5 Улучшенная проблема с блокировкой времени

8.4 Расчет схемы схемы решения проблем.

8.5 схема плотной памяти

8.5.1 Схема поиска функций

8.5.2 Режим -Решение на основе решения

8.6 Резюме схемы схемы памяти

8.7 Сравнение существующих решений для решения проблем клиента

8.8 Multi -net Collaborative Test

Глава 9 Реализация алгоритма и результаты

9.1mikrotik Router

9.2 Multi -Route сетевой трафик

9.3 Атака на день рождения и парадокс дня рождения

9.4 Юридические и незаконные запросы

9.4.1 Юридические пользователи

9.4.2 Нелегальные пользователи или злоумышленники

9.5 Модель трафика

9.6 Предположим и меры предосторожности

9.7 Вероятность выдачи одновременных запросов на веб -сайт

9.8 Обнаружение и профилактика

9.8.1 Алгоритм обнаружения DDOS на целевом сервере

9.8.2 Алгоритм обнаружения DDOS на граничном маршрутизаторе

Глава 10 Реализация результатов и дискуссий

10.1 Time Research в обнаружении атаки

10.2 ложная полиция и понижение полицейских ошибок

10.3 Индекс производительности измерения

10.4 Взвешивание

10.5 Сводка

Глава 11 Заключение и предложения

11.1 Заключение

11.2 Предложения

Третья часть интернет -атаки и защитного боя

ГЛАВА 12 Сеть Технология

12.1 Сетевой сервер

12.2 Клиентский язык программирования и язык программирования сервера

12.3 Что такое JavaScript

12.4 Что может сделать JavaScript

12.5javascript ничего не может сделать

12.6 База данных

12.7 Что такое HTML

12.8 Сеть технологии: собрать их вместе

12.9 в -depth понимание

12.10 Супер -текстовый протокол передачи

12.11 глагол

12.12 Специальные символы и коды

12.13cookie, проверка сессии и личности

12.14 Небольшая практика: настройки Linux

12.15 Используйте набор Burp для перехвата агента

12.16 Почему важно перехватывать агенты

12.17 Небольшая практика: используйте декодер Burp Suite Decoder

12.18 Небольшая практика: знаком с HTTP и Burp Suite

12.19 Понимание приложения

12.20burp Suite Map Карта веб -сайта

12.21 Открыть содержание и структуру

12.22 Понять приложение

Глава 13 Уязвимость

13.1 Избегайте контроля клиента

13.2 Экспертизация случаев контроля клиентов

13.3 Избегание ответа на практику контроля клиента

13.4SQL

13,5 кв

13.6 Небольшая практика: используйте атаку SQLMAP

13.7 Сценарий креста -сайта

13.8 Сценарий хранения -сценарий

13.9 Небольшая практика: используйте сценарий Cross -Site Cross, чтобы уничтожить веб -сайт

Глава 14 Ищу уязвимость

14.1 Основной процесс и шаги

14.2 Упражнение: найдите лазейку

Рекомендации

Компьютерная сеть впервые появилась в 1960 -х годах.Ранние функции компьютерной сети относительно просты, главным образом для внутреннего использования научных исследовательских учреждений, и сеть между различными учреждениями не подключается к крупному соединению.С 1980 -х годов компьютерные сети постепенно ввели большое количество гражданских областей.Последующее американское информационное план вызвал взрывное развитие Интернета по всему миру. Сегодня все аспекты нашей жизни были проникнуты.Статистика показывает, что в 2016 году онлайн -экономический доход в Китае превысил 1 триллион юаней, и масштаб все еще растет на высокой скорости.
Часто говорят, что есть реки и озера, где есть люди, где есть места, где есть война.Оглядываясь назад на историю человеческого общества, развитие цивилизации всегда сопровождалось агрессией и агрессией.Из Европы до Китая примеры продвинутых цивилизаций в истории были разрушены жестокой цивилизацией.И последствия такого рода инцидента похожи: большое количество жизни и имущества разрушаются, а степень цивилизации общества резко отступает.Поэтому, если цивилизация хочет выжить, развиваться и процветать в течение долгого времени, у нее должна быть полная система защиты, чтобы противостоять преступлению варваров.
Подобно развитию человеческой цивилизации, в процессе рождения и развития Интернета она сопровождается различными атаками в Интернете.Большинство ранних злоумышленников должны были продемонстрировать свою суперпулярность в компьютерных и сетевых технологиях, и они не связали с слишком большими экономическими преимуществами.Поскольку Интернет постепенно вступил в социально -экономическую деятельность, интернет -атака постепенно перешла к цели поиска экономических интересов.В последние годы популярность E -Commerce и интернет -финансов увеличила масштаб кибер -атак, а экономические и другие аспекты потерь также стали более серьезными.Согласно статистике некоторых американских агентств, кибер -атаки приводят к десяткам миллиардов или даже сотен миллиардов долларов в Соединенные Штаты каждый год.Например, в 2016 году в Обществе по всему миру межбанковских финансовых телекоммуникаций (SWIFT) банк Бангладеш был украден активы до 81 миллиона долларов.Жертвы кибер -атак - не только крупные компании, и преступления против личной идентичности и другой частной информации угрожали безопасности каждого из нас.Статистика показывает, что только в 2016 году 15 миллионов граждан стали жертвами кражи.
Поэтому, как предотвратить Интернет в Интернете&Ldquo; варвары&Rdquo;, который является интернет -преступником, который использует различные средства для запуска атак.Однако, как и различные жанры кунг -фу в боевых искусствах, существует много типов кибер -атак.К сожалению, онлайн -мир еще не появился&Ldquo;&Rdquo;Следовательно, для каждого конкретного метода атаки необходимо изучить его принципы работы и слабые стороны для создания конкретного метода защиты для контрмеров.В процессе изучения и обучения сети и защиты мы прочитали большое количество соответствующей литературы.Учитывая, что частота этих двух типов атак очень высока, а экономические потери и другие последствия довольно серьезны, если мы сможем представить эти монографии для домашних читателей, для пользователей сети и специалистов по безопасности сети будет полезно это Принципы, характеристики и общие методы защиты двух типов методов атаки.Кроме того, мы кратко представили основные этапы использования программного обеспечения с открытым исходным кодом для взлома веб -сайта и уязвимостей системы, используемых в процессе трещин.Так -называемый доверенный характер и знание друг друга, а также специалисты по безопасности сети могут обнаружить лазейки и потенциальные риски веб -сайта с помощью этого программного обеспечения для взлома для улучшения и улучшения безопасности веб -сайта.
Монография по защите рыболовных атак через машинное обучение вызвала наш интерес.Фактически, как основная технология искусственного интеллекта, алгоритмы машинного обучения - это не новое, а до почти десяти лет, с улучшением производительности компьютерного оборудования, улучшения алгоритмов и эффективного использования массовых данных, эти алгоритмы могут применяться к Различные типы во всех видах реальных сцен.В частности, появление большого количества автономного вождения и других роботов за последние два года еще более захватывает следующую промышленную революцию во главе с искусственным интеллектом.Мы считаем, что эта монография может не только помочь читателям понять, как использовать машинное обучение для защиты интернет -рыбалки, но и эти знания также помогают читателям адаптироваться и посвятить себя этим огромным изменениям, вызванным искусственным интеллектом.
Контент -организация этой книги представляет собой три части: первая часть фокусируется на принципе работы онлайн -рыбалки и как применять алгоритмы машинного обучения для защиты сетевой рыбалки; Сервера веб -сайтов атаки, а также конкретные этапы использования программного обеспечения с открытым исходным кодом.
Для нас большая честь иметь возможность представить эти исследования для домашних специалистов.Но на основе поддержания первоначального намерения была внесена определенная модификация, чтобы больше в соответствии с китайскими привычками чтения.Из -за ограниченного уровня переводчиков в книге неточно или неточны неизбежно, и читателям предлагается их исправить.
В процессе перевода этой книги мы получили большую помощь от соответствующего персонала издательства Университета Цинхуа, и я хотел бы выразить свою искреннюю благодарность.

Переводчик в Шанхае в июле 2018 года



Официальный флагманский магазин издательства Университета Цинхуа