ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب A Machine-Learning Approach to Phishing Detection and Defense

دانلود کتاب یک رویکرد یادگیری ماشینی برای تشخیص و دفاع فیشینگ

A Machine-Learning Approach to Phishing Detection and Defense

مشخصات کتاب

A Machine-Learning Approach to Phishing Detection and Defense

ویرایش: 1 
نویسندگان: , ,   
سری:  
ISBN (شابک) : 0128029277, 9780128029275 
ناشر: Syngress 
سال نشر: 2014 
تعداد صفحات: 84 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 47,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب A Machine-Learning Approach to Phishing Detection and Defense به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب یک رویکرد یادگیری ماشینی برای تشخیص و دفاع فیشینگ نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب یک رویکرد یادگیری ماشینی برای تشخیص و دفاع فیشینگ

فیشینگ یکی از رایج‌ترین شکل‌های حمله سایبری است که برای جمع‌آوری اطلاعات حساس مانند شماره کارت اعتباری، شماره حساب بانکی، ورود و رمز عبور کاربران و همچنین سایر اطلاعات وارد شده از طریق وب‌سایت استفاده می‌شود. نویسندگان رویکرد یادگیری ماشینی برای شناسایی و دفاع از فیشینگ تحقیقی را انجام داده اند تا نشان دهند چگونه الگوریتم یادگیری ماشینی می تواند به عنوان ابزاری موثر و کارآمد در تشخیص وب سایت های فیشینگ استفاده شود. و تعیین آنها به عنوان تهدیدات امنیت اطلاعات. این روش می تواند برای طیف گسترده ای از کسب و کارها و سازمان هایی که به دنبال راه حلی برای این تهدید طولانی مدت هستند مفید باشد. رویکرد یادگیری ماشینی برای شناسایی و دفاع از فیشینگ همچنین به محققان امنیت اطلاعات نقطه شروعی برای اعمال نفوذ رویکرد الگوریتم ماشین به عنوان راه حلی برای سایر تهدیدات امنیت اطلاعات ارائه می دهد.
  • تحقیقات جدید در مورد استفاده از اصول و الگوریتم‌های یادگیری ماشینی برای شناسایی و جلوگیری از حملات فیشینگ را کشف کنید
  • به کسب‌وکار یا سازمان خود کمک کنید از آسیب‌های پرهزینه ناشی از منابع فیشینگ جلوگیری کند
  • به دست آورید. به استراتژی های یادگیری ماشینی برای رویارویی با انواع تهدیدات امنیت اطلاعات

توضیحاتی درمورد کتاب به خارجی

Phishing is one of the most widely-perpetrated forms of cyber attack, used to gather sensitive information such as credit card numbers, bank account numbers, and user logins and passwords, as well as other information entered via a web site. The authors of A Machine-Learning Approach to Phishing Detetion and Defense have conducted research to demonstrate how a machine learning algorithm can be used as an effective and efficient tool in detecting phishing websites and designating them as information security threats. This methodology can prove useful to a wide variety of businesses and organizations who are seeking solutions to this long-standing threat. A Machine-Learning Approach to Phishing Detetion and Defense also provides information security researchers with a starting point for leveraging the machine algorithm approach as a solution to other information security threats.
  • Discover novel research into the uses of machine-learning principles and algorithms to detect and prevent phishing attacks
  • Help your business or organization avoid costly damage from phishing sources
  • Gain insight into machine-learning strategies for facing a variety of information security threats


فهرست مطالب

Cover
Title Page
Copyright Page
Contents
Abstract
List of Tables
List of figures
List of abbreviation
Chapter 1 - Introduction
	1.1 -  Introduction
	1.2 -  Problem background
	1.3 -  Problem statement
	1.4 -  Purpose of study
	1.5 -  Project objectives
	1.6 -  Scope of study
	1.7 -  The significance of study
	1.8 -  Organization of report
Chapter 2 - Literature Review
	2.1 -  Introduction
	2.2 -  Phishing
	2.3 -  Existing anti-phishing approaches
	2.3.1 -  Non-Content-Based Approaches
	2.3.2 -  Content-Based Approaches
	2.3.3 -  Visual Similarity-Based Approach
	2.3.4 -  Character-Based Approach
	2.4 -  Existing techniques
	2.4.1 -  Attribute-Based Anti-Phishing Technique
	2.4.2 -  Generic Algorithm-Based Anti-Phishing Technique
	2.4.3 -  An Identity-Based Anti-Phishing Techniques
	2.5 -  Design of classifiers
	2.5.1 -  Hybrid System
	2.5.2 -  Lookup System
	2.5.3 -  Classifier System
	2.5.4 -  Ensemble System
			2.5.4.1 - Simple Majority Vote
	2.6 -  Normalization
	2.7 -  Related work
	2.8 -  Summary
	Chapter 3 - Research Methodology
	3.1 -  Introduction
	3.2 -  Research framework
	3.3 -  Research design
	3.3.1 -  Phase 1: Dataset Processing and Feature Extraction
	3.3.2 -  Phase 2: Evaluation of Individual Classifier
	3.3.2.1 -  Classification Background
	3.3.2.2 -  Classifier Performance
	3.3.2.2.1 -  C5.0 Algorithm
	3.3.2.2.2 -  K-Nearest Neighbour
	3.3.2.2.3 -  Support Vector Machine (SVM)
	3.3.2.2.4 -  Linear Regression
	3.3.3 -  Phase 3a: Evaluation of Classifier Ensemble
	3.3.4 -  Phase 3b: Comparison of Individual versus Ensemble Technique
	3.4 -  Dataset
	3.4.1 -  Phishtank
	3.5 -  Summary
	Chapter 4 - Feature Extraction
	4.1 -  Introduction
	4.2 -  Dataset processing
	4.2.1 -  Feature Extraction
	4.2.2 -  Extracted Features
	4.2.3 -  Data Verification
	4.2.4 -  Data Normalization
	4.3 -  Dataset division
	4.4 -  Summary
	Chapter 5 - Implementation and Result
	5.1 -  Introduction
	5.2 -  An overview of the investigation
	5.2.1 -  Experimental Setup
	5.3 -  Training and testing model (baseline model)
	5.4 -  Ensemble design and voting scheme
	5.5 -  Comparative study
	5.6 -  Summary
	Chapter 6 - Conclusions
	6.1 -  Concluding remarks
	6.2 -  Research contribution
	6.2.1 -  Dataset Preprocessing Technique
	6.2.2 -  Validation Technique
	6.2.3 -  Design Ensemble Method
	6.3 -  Research implication
	6.4 -  Recommendations for future research
	6.5 -  Closing note
	References




نظرات کاربران