大數據分析和智能系統在網絡威脅情報中的應用
饒志宏 劉淩旗 何健輝
- 出版商: 機械工業
- 出版日期: 2025-05-01
- 售價: $594
- 語言: 簡體中文
- 頁數: 220
- ISBN: 7111779118
- ISBN-13: 9787111779117
-
相關分類:
大數據 Big-data、Data Science
- 此書翻譯自: Big Data Analytics and Intelligent Systems for Cyber Threat Intelligence
下單後立即進貨 (約4週~6週)
相關主題
商品描述
計算機系統的網絡威脅防護對於個人用戶和企業來說是至關重要的網絡安全任務,因為即便是單一的攻擊也可能導致數據泄露和重大損失。巨大的損失和頻繁的攻擊凸顯了對精確且及時的檢測方法的需求。當前的靜態和動態檢測方法在面對零日漏洞攻擊時,無法提供有效的檢測,可以利用大數據分析和基於機器智能的技術來提升檢測能力。 《大數據分析和智能系統在網絡威脅情報中的應用》面向大數據分析與智能系統領域的研究人員,專註於網絡威脅情報(CTI)以及關鍵數據的研究,以推動預測、禁止、預防、準備和應對安全問題的任務,涵蓋的主題廣泛,為讀者提供了關於大數據分析和智能系統在網絡安全情報應用中相關學科的多種視角。 《大數據分析和智能系統在網絡威脅情報中的應用》旨在通過整合最新的研究成果和技術進展,幫助讀者深入瞭解如何利用大數據和智能技術來加強網絡安全防禦,提高對潛在威脅的預判能力和響應效率。同時,它也為從事網絡安全工作的專業人士提供了寶貴的參考資料,促進跨學科的知識交流和技術合作。
目錄大綱
譯者序
原書前言
作者簡介
導語
第1章 網絡威脅情報模型分類方法和共享平臺的評估
1.1 引言
1.2 相關工作
1.2.1 現有技術的局限性
1.3 評價標準
1.3.1 部署設置
1.4 信息安全數據源的分類
1.4.1 分類法
1.4.2 源類型
1.4.3 信息類型
1.4.4 可集成性
1.5 威脅情報平臺中的信任度與匿名性
1.6 威脅情報平臺(TAXII)的時間(速度)
1.7 威脅情報平臺(TAXII)的接收時間
1.8 結論
參考文獻
第2章 開源網絡應用防火墻的網絡威脅情報評估
2.1 引言
2.2 開源網絡應用防火墻
2.2.1 ModSecurity
2.2.2 AQTRONIXWebknight
2.3 研究方法
2.3.1 ModSecurity和AQTRONIXWebknight的部署實施
2.3.2 數據集描述
2.3.3 實驗環境
2.3.4 評估指標
2.4 結果與討論
2.4.1 結果
2.4.2 討論
2.5 建議
2.6 結論
參考文獻
第3章 位置隱私綜合研究和保護LBS用戶隱私的有效方法
3.1 引言
3.2 隱私攻擊模型
3.2.1 連續位置攻擊
3.2.2 上下文信息鏈接攻擊
3.3 隱私保護機制
3.3.1 隱身
3.3.2 加密技術
3.3.3 混淆技術
3.3.4 虛擬程序
3.3.5 混合區
3.4 隱私保護機制比較
3.5 環境類型
3.6 貢獻機理
3.7 本章研究在歐氏空間中的貢獻
3.7.1 歐氏空間中隱藏候選集的選擇方法
3.7.2 創建合格隱藏區域的方法
3.7.3 運行方法
3.7.4 所提方法的隱藏原則
3.7.5 生成虛擬對象(虛擬查詢)
3.8 實驗
3.9 相關研究的比較
3.10 結論
參考文獻
第4章 加密網絡流量分析的機器學習模型
4.1 引言
4.2 文獻綜述
4.3 背景
4.3.1 監督學習
4.3.2 無監督學習
4.3.3 半監督學習
4.4 實驗分析
4.4.1 數據集
4.4.2 特徵分析
4.4.3 預處理
4.4.4 模型結果
4.5 討論和未來工作
4.6 結論
參考文獻
第5章 用於識別惡意軟件屬性的安卓應用程序剖析和分析工具對比分析
5.1 引言
5.2 相關工作和當前貢獻
5.3 安卓操作系統背景和基本概念
5.3.1 安卓操作系統架構
5.3.2 安卓應用程序基礎
5.4 安卓應用程序惡意軟件屬性及剖析流程
5.4.1 安卓應用程序惡意軟件屬性
5.4.2 安卓應用程序惡意軟件剖析
5.5 安卓應用程序剖析和惡意軟件分析工具
5.6 結論和未來工作
參考文獻
第6章 對安卓處理意圖攻擊進行分類的機器學習算法
6.1 引言
6.2 威脅模型
6.2.1 觀察
6.2.2 研究的意義
6.3 數據收集和預處理
6.3.1 數據集討論
6.3.2 數據集
6.3.3 隨機過採樣和異常值預處理
6.3.4 相關度計算
6.4 確定最佳機器學習模型
6.4.1 混淆矩陣
6.4.2 精確率
6.4.3 準確度
6.4.4 召回率
6.4.5 F1值
6.4.6 接收方操作特性及曲線下麵積
6.5 討論
6.6 相關工作
6.6.1 局限性和未來工作
6.7 結論
參考文獻
第7章 安全應用中的機器學習和區塊鏈集成
7.1 引言
7.2 研究方法
7.3 背景
7.4 區塊鏈技術
7.4.1 區塊鏈技術簡介
7.4.2 區塊鏈技術的應用
7.4.3 智能合約
7.4.4 區塊鏈解決方案在網絡安全方面的缺點
7.5 機器學習技術
7.5.1 概述
7.5.2 網絡安全應用
7.5.3 缺點
7.6 機器學習與區塊鏈技術集成
7.6.1 區塊鏈改進機器學習解決方案
7.6.2 機器學習改進區塊鏈解決方案
7.7 未來工作
7.8 結論
參考文獻
第8章 基於智能混合網絡入侵檢測系統的網絡威脅實時檢測
8.1 引言
8.2 有關工作
8.3 提出的方法
8.3.1 系統的整體架構概述
8.3.2 系統組成及其工作原理
8.3.3 NIDS舊模型的局限性和改進點
8.3.4 提出模型架構
8.3.5 新模型的組件
8.3.6 新模型的工作原理
8.4 實驗和結果
8.4.1 網絡基線建模
8.4.2 訓練數據集——CICIDS
8.4.3 以決策樹算法進行分類
8.4.4 討論
8.5 結論
參考文獻
第9章 基於提升樹學習範式的智能惡意軟件檢測與分類
9.1 引言
9.2 文獻綜述
9.3 提出的方法
9.3.1 選擇提升分類器的基本原理
9.3.2 概述
9.3.3 用於評估的分類器
9.4 實驗結果
9.4.1 數據集
9.5 結果與討論
9.6 結論
參考文獻
第10章 基於人工智能技術的惡意軟件和勒索軟件分類、檢測和防護
10.1 引言
10.2 惡意軟件和勒索軟件
10.3 人工智能
10.4 相關工作
10.5 使用人工智能的惡意軟件檢測
10.6 勒索軟件檢測
10.6.1 方法論
10.6.2 實驗和結果
10.7 結論
參考文獻
第1