防范互聯網上的“野蠻人”——網絡釣魚檢測、DDoS防御和網絡攻防實戰 ( 簡體 字) |
作者:[美]奧魯瓦圖比·艾約德吉·阿坎比(Oluwatobi Ayodeji Akanbi) [美]伊拉基·薩迪克·阿米里(Iraj Sadegh Amiri) [美]埃拉·費 | 類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵 |
譯者: |
出版社:清華大學出版社 | 3dWoo書號: 51470 詢問書籍請說出此書號!【有庫存】 NT售價: 295 元 |
出版日:7/1/2019 |
頁數:172 |
光碟數:0 |
|
站長推薦: |
印刷:黑白印刷 | 語系: ( 簡體 版 ) |
|
加入購物車 │加到我的最愛 (請先登入會員) |
ISBN:9787302519034 |
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 序 |
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證) |
作者序: |
譯者序: |
前言:譯者序 計算機網絡最早出現于20世紀60年代。早期的計算機網絡功能比較簡單,主要供科研機構內部使用,不同機構之間的網絡并沒有大規模地互相連接。從20世紀80年代開始,計算機網絡逐漸進入大量民用領域,政府機構、商業公司和其他實體之間的計算機通過跨越國家的網絡連接起來,互聯網作為一種新型的跨地域通信方式應運而生。隨后而來的美國信息高速公路計劃則引起了互聯網在全球范圍內的爆炸式發展,電子商務、網絡支付和網絡游戲等新型商業模式大量涌現,經過之后二十多年的成長和演化,互聯網在今天已經滲透到我們生活中的方方面面。統計數據顯示,2016年,中國的網絡經濟營業收入已經超過1萬億元,而且規模仍在高速增長中。 人們常說,有人的地方就有江湖,有江湖的地方就有戰爭。回顧人類社會的歷史,文明的發展始終伴隨著侵略與被侵略。從歐洲到中國,歷史上的先進文明被野蠻文明毀滅的例子層出不窮。 而每一次這類事件的后果都類似: 大量的生命和財產被毀滅,社會的文明程度大幅倒退。所以一個文明如果要長期生存、發展和繁榮,必須擁有一套完善的防御體制來抵御野蠻人的進攻。 與人類文明的發展類似,在互聯網誕生和發展的過程中,與之相伴而生的是形形色色的互聯網攻擊。早期的攻擊者大多是為了炫耀自己在計算機和網絡技術方面的超人造詣,并沒有涉及太多經濟利益。隨著互聯網逐漸進入到社會經濟活動中,網絡攻擊逐漸轉向了以謀取經濟利益為目的。近些年來,電子商務和互聯網金融的普及使得網絡攻擊的規模變得更為龐大,造成的經濟和其他方面的損失也更加嚴重。根據美國一些機構的統計,網絡攻擊每年對美國造成多達數百億甚至上千億美元的經濟損失。例如,在2016年發生的針對國際支付系統(Society for Worldwide Interbank Financial Telecommunications,SWIFT)的攻擊中,孟加拉國銀行被竊取了高達8100萬美元的資產。網絡攻擊的受害者不僅僅是大公司,針對個人身份及其他私密信息的犯罪則威脅著我們每個人的安全。統計數據顯示,僅在2016年美國就有1500萬名公民成為身份盜竊的受害者。 因而,如何防范互聯網上的“野蠻人”,也就是那些使用形形色色手段發起攻擊的網絡犯罪者,是今天這個網絡時代每一個公司,甚至每個人都需要認真關注的問題。然而,就像武林中的種種功夫流派一樣,網絡攻擊的手段種類繁多。可惜的是,網絡世界至今尚未出現“九陽神功”這樣的無上秘籍,能夠一勞永逸地防御所有類型的網絡攻擊。因此,針對每類特定的攻擊方式,需要研究其工作原理及弱點來構建特定的防御手段進行反制。在研究和學習網絡攻防的過程中,我們閱讀了相關的大量文獻,在此過程中,有幸研讀了關于拒絕服務攻擊和網絡釣魚防御的兩本專著。考慮到這兩類攻擊發生的頻率非常之高,而且造成的經濟損失和其他后果相當嚴重,我們深感如果能夠把這些專著介紹給國內的讀者,會有益于網絡用戶和網絡安全專業人員了解這兩類攻擊方式的原理、特點和常用防御方式。此外,我們簡單介紹了使用一種開源軟件破解網站的基本步驟以及破解過程中利用到的系統漏洞。所謂知己知彼、百戰不殆,網絡安全專業人員可以通過這個破解軟件來檢測網站的漏洞以及潛在的風險,來改進并提升網站的安全性。 通過機器學習來防御釣魚攻擊的專著格外引起了我們的興趣。其實作為人工智能的核心技術,機器學習算法并非新生事物,但是直到近十年來,隨著計算機硬件性能的提升、算法的改進以及海量數據的有效利用,才使得這些算法能夠大量被應用在各種各樣的現實場景中。尤其是近兩年自動駕駛和其他各種機器人的大量涌現,更是讓人驚呼人工智能主導的下一次工業革命即將到來。我們相信這本專著不但可以幫助讀者了解如何利用機器學習來防御網絡釣魚,而且這些知識也有助于讀者適應并投身于這場由人工智能引起的巨大變革中。 本書的內容組織為三部分: 第一部分專注于網絡釣魚的工作原理及如何應用機器學習算法來防御網絡釣魚; 第二部分則討論了分布式拒絕服務攻擊和防御的方法; 第三部分介紹了攻擊網站服務器的基本原理,以及使用開源軟件Burp Suite發動攻擊的具體步驟。 我們很榮幸有機會把這些研究介紹給國內的專業人士,在翻譯過程中,我們秉持尊重原著的理念,盡量在中文譯本中保持原意。但是在保持原意的基礎上,做了一定的修改以更加符合中文的閱讀習慣。由于譯者水平所限,書中難免有不準確或不精確之處,敬請讀者不吝指正。 在本書的翻譯過程中,我們得到了清華大學出版社相關人員的大力幫助,在此表示誠摯的感謝。
譯者2018年7月于上海 |
內容簡介:網絡釣魚詐騙是最廣泛的網絡攻擊行為,用于非法獲取敏感信息,如信用卡號、銀行賬號、登錄密碼等。本書演示了機器學習算法在檢測釣魚網站時的準確和高效,這種方法未來可用于商業或政府組織。 |
目錄:第一篇機器學習方法檢測釣魚網站 第1章背景介紹 1.1緒論 1.2研究背景 1.3問題陳述 1.4研究目的 1.5研究目標 1.6研究范圍 1.7研究意義 1.8內容組織 第2章文獻回顧 2.1簡介 2.2網絡釣魚 2.3現有的反釣魚方案 2.3.1與內容無關的檢測方法 2.3.2基于網站內容的檢測方法 2.3.3基于視覺相似性的檢測方法 2.3.4基于字符的檢測方法 2.4現有的反釣魚技術 2.4.1基于特性的反釣魚技術 2.4.2基于通用算法的反釣魚技術 2.4.3基于身份的反釣魚技術 2.5分類器的設計 2.5.1混合系統 2.5.2查詢系統 2.5.3分類器系統 2.5.4組合系統 2.6歸一化 2.7相關工作 2.8小結 第3章研究方法 3.1簡介 3.2研究框架 3.3研究設計 3.3.1第一階段:數據預處理和特征提取 3.3.2第二階段:單個分類器的評估 3.3.3第三階段第一部分(3a):組合分類器評估 3.3.4第三階段第二部分(3b):單個分類器與組合分類器的比較 3.4實驗數據 3.5小結 第4章特征提取 4.1簡介 4.2數據處理 4.2.1特征提取概述 4.2.2提取出的網站特征 4.2.3數據驗證 4.2.4數據歸一化 4.3數據分割 4.4小結 第5章實現和結果 5.1簡介 5.2研究概述 5.3實驗設置 5.4訓練和測試模型(基準模型) 5.5組合設計和表決方案 5.6算法比較 5.7小結 第6章結論 6.1總評 6.2研究中的注意事項 6.2.1數據有效性驗證 6.2.2交叉驗證 6.2.3組合算法設計 6.3研究帶來的可能影響 6.4研究展望 6.5結束語 第二篇分布式拒絕服務攻擊防御實踐 第7章引言 7.1分布式拒絕服務攻擊 7.2動機 7.3目的 7.4內容組織 第8章相關工作 8.1概述和定義 8.1.1基于源的過濾 8.1.2基于傳播路徑的過濾 8.1.3由受攻擊者發起的過濾 8.2客戶端解題方案 8.3計算密集型客戶端解題方案 8.3.1基于哈希函數的問題 8.3.2重復求平方問題 8.3.3基于離散對數的問題 8.3.4子集和問題 8.3.5改進的時間鎖問題 8.4計算密集型解題方案小結 8.5內存密集型方案 8.5.1函數查找方案 8.5.2基于模式的方案 8.6內存密集型方案小結 8.7現有客戶端解題方案的比較 8.8多網協同檢測 第9章算法實現和結果 9.1MikroTik路由器 9.2多路由網絡流量繪圖器 9.3生日攻擊和生日悖論 9.4合法與不合法請求 9.4.1合法用戶 9.4.2非法用戶或攻擊者 9.5流量模型 9.6假設和注意事項 9.7向網站發出并發請求的概率 9.8檢測和預防 9.8.1目標服務器上的DDoS檢測算法 9.8.2邊界路由器上的DDoS檢測算法 第10章實現結果和討論 10.1攻擊檢測中的時間研究 10.2虛警和漏警錯誤 10.3測量性能指標 10.4權衡 10.5小結 第11章結論和建議 11.1結論 11.2建議 第三篇網絡攻擊與防護實戰 第12章網絡技術 12.1網絡服務器 12.2客戶端編程語言和服務器端編程語言 12.3什么是JavaScript 12.4JavaScript能做什么 12.5JavaScript不能做什么 12.6數據庫 12.7什么是HTML 12.8網絡技術:把它們放在一起 12.9深入理解 12.10超文本傳輸協議 12.11動詞 12.12特殊字符和編碼 12.13Cookie、會話和身份驗證 12.14小練習:Linux設置 12.15使用BurpSuite攔截代理 12.16為什么攔截代理很重要 12.17小練習:使用BurpSuite解碼器 12.18小練習:熟悉HTTP和BurpSuite 12.19理解應用程序 12.20BurpSuite網站地圖 12.21發現內容與結構 12.22理解一個應用程序 第13章漏洞 13.1規避客戶端控件 13.2規避客戶端控件示例 13.3規避客戶端控件練習答案 13.4SQL 13.5SQL注入 13.6小練習:使用SQLMap攻擊 13.7跨站點腳本 13.8存儲跨站點腳本 13.9小練習:使用存儲跨站點腳本破壞網站 第14章尋找漏洞 14.1基本過程和步驟 14.2練習:尋找漏洞 參考文獻
|
序: |