目录
第一篇机器学习方法检测钓鱼网站
第1章背景介绍
1.1绪论
1.2研究背景
1.3问题陈述
1.4研究目的
1.5研究目标
1.6研究范围
1.7研究意义
1.8内容组织
第2章文献回顾
2.1简介
2.2网络钓鱼
2.3现有的反钓鱼方案
2.3.1与内容无关的检测方法
2.3.2基于网站内容的检测方法
2.3.3基于视觉相似性的检测方法
2.3.4基于字符的检测方法
2.4现有的反钓鱼技术
2.4.1基于特性的反钓鱼技术
2.4.2基于通用算法的反钓鱼技术
2.4.3基于身份的反钓鱼技术
2.5分类器的设计
2.5.1混合系统
2.5.2查询系统
2.5.3分类器系统
2.5.4组合系统
2.6归一化
2.7相关工作
2.8小结
第3章研究方法
3.1简介
3.2研究框架
3.3研究设计
3.3.1第一阶段: 数据预处理和特征提取
3.3.2第二阶段: 单个分类器的评估
3.3.3第三阶段第一部分(3a): 组合分类器评估
3.3.4第三阶段第二部分(3b): 单个分类器与组合分类器的比较
3.4实验数据
3.5小结
第4章特征提取
4.1简介
4.2数据处理
4.2.1特征提取概述
4.2.2提取出的网站特征
4.2.3数据验证
4.2.4数据归一化
4.3数据分割
4.4小结
第5章实现和结果
5.1简介
5.2研究概述
5.3实验设置
5.4训练和测试模型(基准模型)
5.5组合设计和表决方案
5.6算法比较
5.7小结
第6章结论
6.1总评
6.2研究中的注意事项
6.2.1数据有效性验证
6.2.2交叉验证
6.2.3组合算法设计
6.3研究带来的可能影响
6.4研究展望
6.5结束语
第二篇分布式拒绝服务攻击防御实践
第7章引言
7.1分布式拒绝服务攻击
7.2动机
7.3目的
7.4内容组织
第8章相关工作
8.1概述和定义
8.1.1基于源的过滤
8.1.2基于传播路径的过滤
8.1.3由受攻击者发起的过滤
8.2客户端解题方案
8.3计算密集型客户端解题方案
8.3.1基于哈希函数的问题
8.3.2重复求平方问题
8.3.3基于离散对数的问题
8.3.4子集和问题
8.3.5改进的时间锁问题
8.4计算密集型解题方案小结
8.5内存密集型方案
8.5.1函数查找方案
8.5.2基于模式的方案
8.6内存密集型方案小结
8.7现有客户端解题方案的比较
8.8多网协同检测
第9章算法实现和结果
9.1MikroTik路由器
9.2多路由网络流量绘图器
9.3生日攻击和生日悖论
9.4合法与不合法请求
9.4.1合法用户
9.4.2非法用户或攻击者
9.5流量模型
9.6假设和注意事项
9.7向网站发出并发请求的概率
9.8检测和预防
9.8.1目标服务器上的DDoS检测算法
9.8.2边界路由器上的DDoS检测算法
第10章实现结果和讨论
10.1攻击检测中的时间研究
10.2虚警和漏警错误
10.3测量性能指标
10.4权衡
10.5小结
第11章结论和建议
11.1结论
11.2建议
第三篇网络攻击与防护实战
第12章网络技术
12.1网络服务器
12.2客户端编程语言和服务器端编程语言
12.3什么是JavaScript
12.4JavaScript能做什么
12.5JavaScript不能做什么
12.6数据库
12.7什么是HTML
12.8网络技术: 把它们放在一起
12.9深入理解
12.10超文本传输协议
12.11动词
12.12特殊字符和编码
12.13Cookie、会话和身份验证
12.14小练习: Linux设置
12.15使用Burp Suite拦截代理
12.16为什么拦截代理很重要
12.17小练习: 使用Burp Suite解码器
12.18小练习: 熟悉HTTP和Burp Suite
12.19理解应用程序
12.20Burp Suite网站地图
12.21发现内容与结构
12.22理解一个应用程序
第13章漏洞
13.1规避客户端控件
13.2规避客户端控件示例
13.3规避客户端控件练习答案
13.4SQL
13.5SQL注入
13.6小练习: 使用SQLMap攻击
13.7跨站点脚本
13.8存储跨站点脚本
13.9小练习: 使用存储跨站点脚本破坏网站
第14章寻找漏洞
14.1基本过程和步骤
14.2练习: 寻找漏洞
参考文献