搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
无库存
防范互联网上的“野蛮人”:网络钓鱼检测、DDoS防御和网络攻防实战(网络空间安全前沿技术丛书)
0.00     定价 ¥ 59.00
秦皇岛图书馆
此书还可采购3本,持证读者免费借回家
  • ISBN:
    9787302519034
  • 作      者:
    [美]奥鲁瓦图比·艾约德吉·阿坎比,等
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2019-06-01
收藏
内容介绍

网络钓鱼诈骗是z广泛的网络攻击行为,用于非法获取敏感信息,如信用卡号、银行账号、登录密码等。本书演示了机器学习算法在检测钓鱼网站时的准确和高效,这种方法未来可用于商业或政府组织。


展开
精彩书摘
  第3章研究方法
  摘要
  首先介绍本章的目的以及研究中用到的分类器。其次讨论本研究遵循的框架和操作流程,并且解释了研究中涉及的各个步骤和流程之间的交互以及每个阶段的预期产出。接着列出了我们用于计算精确率的公式,也就是性能度量。本章的最后部分讨论了研究中用到的数据集及其来源。
  关键词
  虚警率
  精确率
  表决
  组合
  钓鱼网站数据库
  真阳性(预测为正,实际为正)
  真阴性(预测为负,实际为负)
  算法
   3.1简介
  本项研究专注于比较分类器组合系统和单个分类器系统(C5.0、SVM、LR、KNN)在钓鱼检测方面的性能,以了解每个算法在检测的准确率和虚警率方面的有效性。整体研究工作由一系列步骤组成。下面几节将详述本研究的目标,研究步骤和使用到的数据集。
   3.2研究框架
  研究框架描述项目研究过程中将采取的步骤。我们采用这种方式作为整个项目研究的指导,以确保具体工作能够专注于正确的范围而且没有遗漏。如图3.1所示为本研究所遵循的操作框架。
  如图3.1所示,本研究项目分为3个阶段,每个阶段的输出是下一阶段的输入。第一阶段的主要工作是数据采集、处理和特征提取。第二阶段评估本研究中涉及的训练和测试分类器,主要评估点包括精确率、召回率、准确率和f值。第三阶段分为两部分: 第一部分(用3a指代)利用精确率、召回率、准确率和f值来评估不同分类器组成的组合系统; 第二部分(即3b阶段)则是比较单个分类器和组合分类器的性能,以此判断哪种算法在钓鱼网站检测方面效果更佳。
   3.3研究设计
  本研究包含3个主要阶段,以下简要介绍。
  3.3.1第一阶段: 数据预处理和特征提取
  我们对收集来的数据需要做一些预处理以满足研究的特定需求。这个过程涉及多个步骤,例如,特征提取、归一化、数据划分和属性加权。这些处理是为了确保分类器能够正确理解数据并将它们归类。这个阶段的输出直接输入到第二阶段用以评估涉及的分类器。
  3.3.2第二阶段: 单个分类器的评估
  对分类器的评估主要是为了测量每种特定算法的性能。为此,我们使用了两组数据: 一组用于训练分类器; 另一组是测试数据。我们先使用训练数据对分类器进行训练,然后让分类器对测试数据进行分类,最后通过比较分类器的输出数据和数据的真实情况来评估性能[Elkan, 2008]。因此,利用第一阶段得到的数据来训练和测试分类器,并评估精确率、召回率、f值和准确率等方面的性能就尤为重要。表3.1所示为用于计算性能的公式。
  表3.1分类算法性能计算公式[Elkan, 2008]
  性 能 指 标
  描述
  百分比分类
  准确率
  准确率是模型整体的正确性,它可以通过正确分类的总和除以总分类数计算获得
  TN+TPTN+TP+FN+FP
  精确率
  精确率是对一个特定类别预测值准确率的量度
  TPTP+FP
  召回率
  检测分类器正确检测到模式的频率
  TPTP+FN
  f值
  f值是一个测试准确率的度量值。f值可以被解释为精确率和召回率的加权平均值,其中f值在1时达到其最佳值而在0时达到其最差值。
  传统的f值或平衡的f值是精确率和召回率的调和平均值
  2×精确率×召回率精确率×召回率
  错误百分比/%
  虚警率
  被错误分类为恶意模式的正常模式平均值
  FPTN+FP
  漏警率
  被错误分类为正常模式的恶意模式平均值
  FNFP+FN
  ……
展开
目录
目录
第一篇机器学习方法检测钓鱼网站
第1章背景介绍
1.1绪论
1.2研究背景
1.3问题陈述
1.4研究目的
1.5研究目标
1.6研究范围
1.7研究意义
1.8内容组织
第2章文献回顾
2.1简介
2.2网络钓鱼
2.3现有的反钓鱼方案
2.3.1与内容无关的检测方法
2.3.2基于网站内容的检测方法
2.3.3基于视觉相似性的检测方法
2.3.4基于字符的检测方法
2.4现有的反钓鱼技术
2.4.1基于特性的反钓鱼技术
2.4.2基于通用算法的反钓鱼技术
2.4.3基于身份的反钓鱼技术
2.5分类器的设计
2.5.1混合系统
2.5.2查询系统
2.5.3分类器系统
2.5.4组合系统
2.6归一化
2.7相关工作
2.8小结
第3章研究方法
3.1简介
3.2研究框架
3.3研究设计
3.3.1第一阶段: 数据预处理和特征提取
3.3.2第二阶段: 单个分类器的评估
3.3.3第三阶段第一部分(3a): 组合分类器评估
3.3.4第三阶段第二部分(3b): 单个分类器与组合分类器的比较
3.4实验数据
3.5小结
第4章特征提取
4.1简介
4.2数据处理
4.2.1特征提取概述
4.2.2提取出的网站特征
4.2.3数据验证
4.2.4数据归一化
4.3数据分割
4.4小结
第5章实现和结果
5.1简介
5.2研究概述
5.3实验设置
5.4训练和测试模型(基准模型)
5.5组合设计和表决方案
5.6算法比较
5.7小结
第6章结论
6.1总评
6.2研究中的注意事项
6.2.1数据有效性验证
6.2.2交叉验证
6.2.3组合算法设计
6.3研究带来的可能影响
6.4研究展望
6.5结束语
第二篇分布式拒绝服务攻击防御实践
第7章引言
7.1分布式拒绝服务攻击
7.2动机
7.3目的
7.4内容组织
第8章相关工作
8.1概述和定义
8.1.1基于源的过滤
8.1.2基于传播路径的过滤
8.1.3由受攻击者发起的过滤
8.2客户端解题方案
8.3计算密集型客户端解题方案
8.3.1基于哈希函数的问题
8.3.2重复求平方问题
8.3.3基于离散对数的问题
8.3.4子集和问题
8.3.5改进的时间锁问题
8.4计算密集型解题方案小结
8.5内存密集型方案
8.5.1函数查找方案
8.5.2基于模式的方案
8.6内存密集型方案小结
8.7现有客户端解题方案的比较
8.8多网协同检测
第9章算法实现和结果
9.1MikroTik路由器
9.2多路由网络流量绘图器
9.3生日攻击和生日悖论
9.4合法与不合法请求
9.4.1合法用户
9.4.2非法用户或攻击者
9.5流量模型
9.6假设和注意事项
9.7向网站发出并发请求的概率
9.8检测和预防
9.8.1目标服务器上的DDoS检测算法
9.8.2边界路由器上的DDoS检测算法
第10章实现结果和讨论
10.1攻击检测中的时间研究
10.2虚警和漏警错误
10.3测量性能指标
10.4权衡
10.5小结
第11章结论和建议
11.1结论
11.2建议
第三篇网络攻击与防护实战
第12章网络技术
12.1网络服务器
12.2客户端编程语言和服务器端编程语言
12.3什么是JavaScript
12.4JavaScript能做什么
12.5JavaScript不能做什么
12.6数据库
12.7什么是HTML
12.8网络技术: 把它们放在一起
12.9深入理解
12.10超文本传输协议
12.11动词
12.12特殊字符和编码
12.13Cookie、会话和身份验证
12.14小练习: Linux设置
12.15使用Burp Suite拦截代理
12.16为什么拦截代理很重要
12.17小练习: 使用Burp Suite解码器
12.18小练习: 熟悉HTTP和Burp Suite
12.19理解应用程序
12.20Burp Suite网站地图
12.21发现内容与结构
12.22理解一个应用程序
第13章漏洞
13.1规避客户端控件
13.2规避客户端控件示例
13.3规避客户端控件练习答案
13.4SQL
13.5SQL注入
13.6小练习: 使用SQLMap攻击
13.7跨站点脚本
13.8存储跨站点脚本
13.9小练习: 使用存储跨站点脚本破坏网站
第14章寻找漏洞
14.1基本过程和步骤
14.2练习: 寻找漏洞
参考文献

展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用秦皇岛图书馆的读者帐号和密码进行登录

点击获取验证码
登录