搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
大数据分析和智能系统在网络威胁情报中的应用
0.00     定价 ¥ 99.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购15本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787111779117
  • 作      者:
    编者:(摩洛哥)亚辛·马勒赫//(澳)马穆恩·阿拉扎布//(美)罗埃·塔瓦尔贝赫//(英)伊梅德·罗姆达尼|责编:吕潇|译者:饶志宏//刘凌旗//何健辉
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2025-05-01
收藏
内容介绍
计算机系统的网络威胁防护对于个人用户和企业来说是至关重要的网络安全任务,因为即便是单一的攻击也可能导致数据泄露和重大损失。巨大的损失和频繁的攻击凸显了对精确且及时的检测方法的需求。当前的静态和动态检测方法在面对零日漏洞攻击时,无法提供有效的检测,可以利用大数据分析和基于机器智能的技术来提升检测能力。 《大数据分析和智能系统在网络威胁情报中的应用》面向大数据分析与智能系统领域的研究人员,专注于网络威胁情报(CTI)以及关键数据的研究,以推动预测、禁止、预防、准备和应对安全问题的任务,涵盖的主题广泛,为读者提供了关于大数据分析和智能系统在网络安全情报应用中相关学科的多种视角。 《大数据分析和智能系统在网络威胁情报中的应用》旨在通过整合最新的研究成果和技术进展,帮助读者深入了解如何利用大数据和智能技术来加强网络安全防御,提高对潜在威胁的预判能力和响应效率。同时,它也为从事网络安全工作的专业人士提供了宝贵的参考资料,促进跨学科的知识交流和技术合作。
展开
目录
译者序
原书前言
作者简介
导语
第1章 网络威胁情报模型分类方法和共享平台的评估
1.1 引言
1.2 相关工作
1.2.1 现有技术的局限性
1.3 评价标准
1.3.1 部署设置
1.4 信息安全数据源的分类
1.4.1 分类法
1.4.2 源类型
1.4.3 信息类型
1.4.4 可集成性
1.5 威胁情报平台中的信任度与匿名性
1.6 威胁情报平台(TAXII)的时间(速度)
1.7 威胁情报平台(TAXII)的接收时间
1.8 结论
参考文献
第2章 开源网络应用防火墙的网络威胁情报评估
2.1 引言
2.2 开源网络应用防火墙
2.2.1 ModSecurity
2.2.2 AQTRONIXWebknight
2.3 研究方法
2.3.1 ModSecurity和AQTRONIXWebknight的部署实施
2.3.2 数据集描述
2.3.3 实验环境
2.3.4 评估指标
2.4 结果与讨论
2.4.1 结果
2.4.2 讨论
2.5 建议
2.6 结论
参考文献
第3章 位置隐私综合研究和保护LBS用户隐私的有效方法
3.1 引言
3.2 隐私攻击模型
3.2.1 连续位置攻击
3.2.2 上下文信息链接攻击
3.3 隐私保护机制
3.3.1 隐身
3.3.2 加密技术
3.3.3 混淆技术
3.3.4 虚拟程序
3.3.5 混合区
3.4 隐私保护机制比较
3.5 环境类型
3.6 贡献机理
3.7 本章研究在欧氏空间中的贡献
3.7.1 欧氏空间中隐藏候选集的选择方法
3.7.2 创建合格隐藏区域的方法
3.7.3 运行方法
3.7.4 所提方法的隐藏原则
3.7.5 生成虚拟对象(虚拟查询)
3.8 实验
3.9 相关研究的比较
3.10 结论
参考文献
第4章 加密网络流量分析的机器学习模型
4.1 引言
4.2 文献综述
4.3 背景
4.3.1 监督学习
4.3.2 无监督学习
4.3.3 半监督学习
4.4 实验分析
4.4.1 数据集
4.4.2 特征分析
4.4.3 预处理
4.4.4 模型结果
4.5 讨论和未来工作
4.6 结论
参考文献
第5章 用于识别恶意软件属性的安卓应用程序剖析和分析工具对比分析
5.1 引言
5.2 相关工作和当前贡献
5.3 安卓操作系统背景和基本概念
5.3.1 安卓操作系统架构
5.3.2 安卓应用程序基础
5.4 安卓应用程序恶意软件属性及剖析流程
5.4.1 安卓应用程序恶意软件属性
5.4.2 安卓应用程序恶意软件剖析
5.5 安卓应用程序剖析和恶意软件分析工具
5.6 结论和未来工作
参考文献
第6章 对安卓处理意图攻击进行分类的机器学习算法
6.1 引言
6.2 威胁模型
6.2.1 观察
6.2.2 研究的意义
6.3 数据收集和预处理
6.3.1 数据集讨论
6.3.2 数据集
6.3.3 随机过采样和异常值预处理
6.3.4 相关度计算
6.4 确定最佳机器学习模型
6.4.1 混淆矩阵
6.4.2 精确率
6.4.3 准确度
6.4.4 召回率
6.4.5 F1值
6.4.6 接收方操作特性及曲线下面积
6.5 讨论
6.6 相关工作
6.6.1 局限性和未来工作
6.7 结论
参考文献
第7章 安全应用中的机器学习和区块链集成
7.1 引言
7.2 研究方法
7.3 背景
7.4 区块链技术
7.4.1 区块链技术简介
7.4.2 区块链技术的应用
7.4.3 智能合约
7.4.4 区块链解决方案在网络安全方面的缺点
7.5 机器学习技术
7.5.1 概述
7.5.2 网络安全应用
7.5.3 缺点
7.6 机器学习与区块链技术集成
7.6.1 区块链改进机器学习解决方案
7.6.2 机器学习改进区块链解决方案
7.7 未来工作
7.8 结论
参考文献
第8章 基于智能混合网络入侵检测系统的网络威胁实时检测
8.1 引言
8.2 有关工作
8.3 提出的方法
8.3.1 系统的整体架构概述
8.3.2 系统组成及其工作原理
8.3.3 NIDS旧模型的局限性和改进点
8.3.4 提出模型架构
8.3.5 新模型的组件
8.3.6 新模型的工作原理
8.4 实验和结果
8.4.1 网络基线建模
8.4.2 训练数据集——CICIDS
8.4.3 以决策树算法进行分类
8.4.4 讨论
8.5 结论
参考文献
第9章 基于提升树学习范式的智能恶意软件检测与分类
9.1 引言
9.2 文献综述
9.3 提出的方法
9.3.1 选择提升分类器的基本原理
9.3.2 概述
9.3.3 用于评估的分类器
9.4 实验结果
9.4.1 数据集
9.5 结果与讨论
9.6 结论
参考文献
第10章 基于人工智能技术的恶意软件和勒索软件分类、检测和防护
10.1 引言
10.2 恶意软件和勒索软件
10.3 人工智能
10.4 相关工作
10.5 使用人工智能的恶意软件检测
10.6 勒索软件检测
10.6.1 方法论
10.6.2 实验和结果
10.7 结论
参考文献
第1
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证