網絡安全和網絡威脅情報中的數據科學 Data Science in Cybersecurity and Cyberthreat Intelligence

Sikos, Leslie F., Choo, Kim-Kwang Raymond 趙金晶

買這商品的人也買了...

商品描述

本書基於理論與實踐相結合的方法,針對網絡安全防範措施、檢測未知威脅的復雜行為自動匹配、日益增長的簽名數據庫的高效處理等網絡安全方面的諸多難題進行了深入剖析。重點介紹瞭如何利用數據科學的相關技術實現網絡情報中的形式化知識表示;如何基於社會工程的網絡攻擊事件進行預測;如何利用機器學習技術識別惡意URL;常見人工智能算法在入侵檢測系統中如何實現,以及可穿戴設備mHealth標準和協議的安全防護。

作者簡介

Leslie F. Sikos(勒塞利・弗・希科),專門研究基於人工智能和數據科學的網絡取證與網絡安全應用。
他曾在學術界和業界工作,具有有數據中心和雲基礎設施、網絡威脅管理和防火牆配置方面的實踐技能。
他與澳大利亞國防科技集團、澳大利亞聯邦科學與工業研究組織的Data61、CyberCRC合作,定期參與重大網絡安全項目。
他是《計算機與安全》和《犯罪科學》等期刊的評論員,並主持過與網絡安全領域人工智能相關的國際會議,是ACM、IEEE大數據網絡安全與隱私研究組、IEEE計算機協會安全和隱私技術委員會等行業領先組織的成員。


趙金晶,女,1981年生,國防科技大學計算機學院博士,主要研究方向為計算機網絡和信息安全。
先後承擔過國家自然科學基金、國家973重大項目、863計劃等各類科研項目20餘項,應急項目十餘項,其中擔任課題負責人8項,曾獲國家自然科學基金青年基金資助。
獲得軍隊科技進步獎二等獎五項,三等獎一項,獲得發明專利授權14項,軟件著作權8項。
發表學術論文60餘篇,其中SCI檢索6篇,EI檢索30餘篇。

目錄大綱

第1章 用於自動推理的網絡威脅的形式化表示 1
1.1 網絡威脅情報的知識組織與建模 2
1.2 威脅的分類 2
1.2.1 基於網絡攻擊技術的威脅分類方法 2
1.2.2 基於威脅影響的威脅分類方法 3
1.2.3 混合方法 3
1.3 表示和交換網絡威脅情報 5
1.3.1 網絡威脅分類法 6
1.3.2 網絡威脅本體 8
1.3.3 網絡威脅情報中遍歷通信網絡的信息的形式化表示 8
1.4 對形式化威脅知識進行自動推理 10
1.5 本章小結 11
參考文獻 11

第2章 一種用於預測以企業為目標的網絡攻擊的邏輯編程方法 15
2.1 引言 16
2.2 相關研究 18
2.3 技術準備工作 19
2.3.1 語法 19
2.3.2 語義 20
2.4 所需的技術特性 22
2.5 基於邏輯編程的新型網絡威脅預測系統 22
2.5.1 學習器 23
2.5.2 預測器 23
2.6 數據描述 24
2.6.1 有效數據 24
2.6.2 黑客社區討論 24
2.7 提取網絡威脅指標 25
2.7.1 CVE到CPE的映射 25
2.7.2 提取實體標籤 26
2.8 預測以企業為目標的網絡攻擊 27
2.8.1 實驗設置 27
2.8.2 評估指標 27
2.8.3 實驗結果 28
2.9 本章小結 30
參考文獻 30

第3章 利用機器學習技術發現惡意網址 34
3.1 引言 34
3.2 相關研究 36
3.2.1 惡意URL檢測 36
3.2.2 DGA域名檢測 38
3.3 相關工具和數據源 39
3.3.1 web客戶端蜜罐 39
3.3.2 網絡爬蟲 39
3.3.3 URL數據集 40
3.3.4 無源DNS數據庫 40
3.3.5 搜索引擎 41
3.4 機器學習技術 41
3.4.1 貝葉斯集 42
3.4.2 其他機器學習算法 43
3.5 AutoBLG框架 44
3.5.1 高層設計概述 44
3.5.2 URL擴展 45
3.5.3 URL過濾 47
3.5.4 URL驗證 48
3.6 評估 48
3.6.1 初步實驗 48
3.6.2 AutoBLG框架的性能評估 50
3.6.3 AutoBLG與先前研究的比較 52
3.7 AutoBLG的局限性及今後的研究方向 53
3.7.1 AutoBLG在URL擴展方面的局限性及今後的研究方向 53
3.7.2 查詢模式的局限性及今後的研究方向 54
3.7.3 AutoBLG在URL驗證方面的局限性及今後的研究方向 54
3.7.4 AutoBLG在在線運行方面的局限性及今後的研究方向 54
3.8 本章小結 55
3.9 附錄 55
參考文獻 58

第4章 用於網絡安全數據分析的機器學習和大數據處理 61
4.1 引言 62
4.2 相關研究 63
4.3 機器學習方法 65
4.4 數據集、架構和相關實驗 68
4.4.1 檢測對IoT架構的攻擊 68
4.4.2 檢測主機掃描和DDoS攻擊 75
4.5 本章小結 80
參考文獻 81

第5章 移動醫療網絡中醫療IOT安全實現的全面分析 85
5.1 引言 86
5.1.1 WSN 86
5.1.2 WBAN 87
5.1.3 PT 88
5.1.4 MC 88
5.1.5 CT 88
5.2 威脅與攻擊 88
5.2.1 物理層可能發生的攻擊類型 90
5.2.2 數據鏈路層可能發生的攻擊類型 90
5.2.3 網絡層可能發生的攻擊類型 91
5.2.4 傳輸層可能發生的攻擊類型 91
5.2.5 會話層、表示層和應用層可能發生的攻擊類型 92
5.3 mHealth設備的安全要求 92
5.3.1 機密性 92
5.3.2 完整性 92
5.3.3 可用性 93
5.3.4 隱私政策 93
5.3.5 數據推理 94
5.4 mHealth安全機制的優化 96
5.4.1 身份驗證 96
5.4.2 授權 97
5.4.3 IEEE 802.15.6 WBAN安全協議 97
5.4.4 鑰匙管理協議 98
5.4.5 路由發現協議 100
5.4.6 美國國家安全局Suite B和Suite E加密算法 100
5.4.7 應用程序專用的安全機制 101
5.5 WBAN通信協議 101
5.5.1 ANT/ANT+ 102
5.5.2 ZigBee 102
5.5.3 藍牙/BT?LE 103
5.5.4 IEEE 11073 PHD協議 105
5.6 未來的研究領域 105
5.6.1 傳感器設備的安全和質量 106
5.6.2 隱私保護 106
5.6.3 PHD的安全措施 106
5.6.4 安全協議與應用協議的兼容性和標準化 107
5.6.5 唯一標識符――一種身份驗證機制 107
5.6.6 以用戶為中心 107
5.6.7 具有服務質量的智能傳感器 108
5.7 本章小結 108
參考文獻 109

第6章 在網絡安全中使用數據科學的七大難題 111
6.1 引言 112
6.2 數據源 113
6.2.1 合成數據 114
6.2.2 真實數據 115
6.3 特徵工程 116
6.4 評估指標 117
6.5 算法選擇 119
6.6 算法收斂 120
6.7 算法投毒 121
6.8 本章小結 122
參考文獻 123