搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全和网络威胁情报中的数据科学
0.00     定价 ¥ 88.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787121408717
  • 作      者:
    编者:(澳大利亚)Leslie F.Sikos//(韩)Kim-Kwang Raymond Choo|责编:张正梅|译者:赵金晶
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2021-07-01
收藏
畅销推荐
内容介绍
本书基于理论与实践相结合的方法,针对网络安全防范措施、检测未知威胁的复杂行为自动匹配、日益增长的签名数据库的高效处理等网络安全方面的诸多难题进行了深入剖析。重点介绍了如何利用数据科学的相关技术实现网络情报中的形式化知识表示;如何基于社会工程的网络攻击事件进行预测;如何利用机器学习技术识别恶意URL;常见人工智能算法在入侵检测系统中如何实现,以及可穿戴设备mHealth标准和协议的安全防护。
展开
目录
第1章 用于自动推理的网络威胁的形式化表示
1.1 网络威胁情报的知识组织与建模
1.2 威胁的分类
1.2.1 基于网络攻击技术的威胁分类方法
1.2.2 基于威胁影响的威胁分类方法
1.2.3 混合方法
1.3 表示和交换网络威胁情报
1.3.1 网络威胁分类法
1.3.2 网络威胁本体
1.3.3 网络威胁情报中遍历通信网络的信息的形式化表示
1.4 对形式化威胁知识进行自动推理
1.5 本章小结
参考文献
第2章 一种用于预测以企业为目标的网络攻击的逻辑编程方法
2.1 引言
2.2 相关研究
2.3 技术准备工作
2.3.1 语法
2.3.2 语义
2.4 所需的技术特性
2.5 基于逻辑编程的新型网络威胁预测系统
2.5.1 学习器
2.5.2 预测器
2.6 数据描述
2.6.1 有效数据
2.6.2 黑客社区讨论
2.7 提取网络威胁指标
2.7.1 CVE到CPE的映射
2.7.2 提取实体标签
2.8 预测以企业为目标的网络攻击
2.8.1 实验设置
2.8.2 评估指标
2.8.3 实验结果
2.9 本章小结
参考文献
第3章 利用机器学习技术发现恶意网址
3.1 引言
3.2 相关研究
3.2.1 恶意URL检测
3.2.2 DGA域名检测
3.3 相关工具和数据源
3.3.1 web客户端蜜罐
3.3.2 网络爬虫
3.3.3 URL数据集
3.3.4 无源DNS数据库
3.3.5 搜索引擎
3.4 机器学习技术
3.4.1 贝叶斯集
3.4.2 其他机器学习算法
3.5 AutoBLG框架
3.5.1 高层设计概述
3.5.2 URL扩展
3.5.3 URL过滤
3.5.4 URL验证
3.6 评估
3.6.1 初步实验
3.6.2 AutoBLG框架的性能评估
3.6.3 AutoBLG与先前研究的比较
3.7 AutoBLG的局限性及今后的研究方向
3.7.1 AutoBLG在URL扩展方面的局限性及今后的研究方向
3.7.2 查询模式的局限性及今后的研究方向
3.7.3 AutoBLG在URL验证方面的局限性及今后的研究方向
3.7.4 AutoBLG在在线运行方面的局限性及今后的研究方向
3.8 本章小结
3.9 附录
参考文献
第4章 用于网络安全数据分析的机器学习和大数据处理
4.1 引言
4.2 相关研究
4.3 机器学习方法
4.4 数据集、架构和相关实验
4.4.1 检测对IoT架构的攻击
4.4.2 检测主机扫描和DDoS攻击
4.5 本章小结
参考文献
第5章 移动医疗网络中医疗IOT安全实现的全面分析
5.1 引言
5.1.1 WSN
5.1.2 WBAN
5.1.3 PT
5.1.4 MC
5.1.5 CT
5.2 威胁与攻击
5.2.1 物理层可能发生的攻击类型
5.2.2 数据链路层可能发生的攻击类型
5.2.3 网络层可能发生的攻击类型
5.2.4 传输层可能发生的攻击类型
5.2.5 会话层、表示层和应用层可能发生的攻击类型
5.3 mHealth设备的安全要求
5.3.1 机密性
5.3.2 完整性
5.3.3 可用性
5.3.4 隐私政策
5.3.5 数据推理
5.4 mHealth安全机制的优化
5.4.1 身份验证
5.4.2 授权
5.4.3 IEEE 802.15.6 WBAN安全协议
5.4.4 钥匙管理协议
5.4.5 路由发现协议
5.4.6 美国国家安全局Suite B和Suite E加密算法
5.4.7 应用程序专用的安全机制
5.5 WBAN通信协议
5.5.1 ANT/ANT+
5.5.2 ZigBee
5.5.3 蓝牙/BT?LE
5.5.4 IEEE 11073 PHD协议
5.6 未来的研究领域
5.6.1 传感器设备的安全和质量
5.6.2 隐私保护
5.6.3 PHD的安全措施
5.6.4 安全协议与应用协议的兼容性和标准化
5.6.5 唯一标识符――一种身份验证机制
5.6.6 以用户为中心
5.6.7 具有服务质量的智能传感器
5.7 本章小结
参考文献
第6章 在网络安全中使用数据科学的七大难题
6.1 引言
6.2 数据源
6.2.1 合成数据
6.2.2 真实数据
6.3 特征工程
6.4 评估指标
6.5 算法选择
6.6 算法收敛
6.7 算法投毒
6.8 本章小结
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证