幫助中心 | 我的帳號 | 關於我們

大數據分析和智能系統在網路威脅情報中的應用

  • 作者:編者:(摩洛哥)亞辛·馬勒赫//(澳)馬穆恩·阿拉扎布//(美)羅埃·塔瓦爾貝赫//(英)伊梅德·羅姆達尼|責編:呂瀟|譯者:饒志宏//劉凌旗//何健輝
  • 出版社:機械工業
  • ISBN:9787111779117
  • 出版日期:2025/05/01
  • 裝幀:平裝
  • 頁數:206
人民幣:RMB 99 元      售價:
放入購物車
加入收藏夾

內容大鋼
    電腦系統的網路威脅防護對於個人用戶和企業來說是至關重要的網路安全任務,因為即便是單一的攻擊也可能導致數據泄露和重大損失。巨大的損失和頻繁的攻擊凸顯了對精確且及時的檢測方法的需求。當前的靜態和動態檢測方法在面對零日漏洞攻擊時,無法提供有效的檢測,可以利用大數據分析和基於機器智能的技術來提升檢測能力。
    《大數據分析和智能系統在網路威脅情報中的應用》面向大數據分析與智能系統領域的研究人員,專註于網路威脅情報(CTI)以及關鍵數據的研究,以推動預測、禁止、預防、準備和應對安全問題的任務,涵蓋的主題廣泛,為讀者提供了關於大數據分析和智能系統在網路安全情報應用中相關學科的多種視角。
    《大數據分析和智能系統在網路威脅情報中的應用》旨在通過整合最新的研究成果和技術進展,幫助讀者深入了解如何利用大數據和智能技術來加強網路安全防禦,提高對潛在威脅的預判能力和響應效率。同時,它也為從事網路安全工作的專業人士提供了寶貴的參考資料,促進跨學科的知識交流和技術合作。

作者介紹
編者:(摩洛哥)亞辛·馬勒赫//(澳)馬穆恩·阿拉扎布//(美)羅埃·塔瓦爾貝赫//(英)伊梅德·羅姆達尼|責編:呂瀟|譯者:饒志宏//劉凌旗//何健輝

目錄
譯者序
原書前言
作者簡介
導語
第1章  網路威脅情報模型分類方法和共享平台的評估
  1.1  引言
  1.2  相關工作
    1.2.1  現有技術的局限性
  1.3  評價標準
    1.3.1  部署設置
  1.4  信息安全數據源的分類
    1.4.1  分類法
    1.4.2  源類型
    1.4.3  信息類型
    1.4.4  可集成性
  1.5  威脅情報平台中的信任度與匿名性
  1.6  威脅情報平台(TAXII)的時間(速度)
  1.7  威脅情報平台(TAXII)的接收時間
  1.8  結論
  參考文獻
第2章  開源網路應用防火牆的網路威脅情報評估
  2.1  引言
  2.2  開源網路應用防火牆
    2.2.1  ModSecurity
    2.2.2  AQTRONIXWebknight
  2.3  研究方法
    2.3.1  ModSecurity和AQTRONIXWebknight的部署實施
    2.3.2  數據集描述
    2.3.3  實驗環境
    2.3.4  評估指標
  2.4  結果與討論
    2.4.1  結果
    2.4.2  討論
  2.5  建議
  2.6  結論
  參考文獻
第3章  位置隱私綜合研究和保護LBS用戶隱私的有效方法
  3.1  引言
  3.2  隱私攻擊模型
    3.2.1  連續位置攻擊
    3.2.2  上下文信息鏈接攻擊
  3.3  隱私保護機制
    3.3.1  隱身
    3.3.2  加密技術
    3.3.3  混淆技術
    3.3.4  虛擬程序
    3.3.5  混合區
  3.4  隱私保護機制比較
  3.5  環境類型
  3.6  貢獻機理

  3.7  本章研究在歐氏空間中的貢獻
    3.7.1  歐氏空間中隱藏候選集的選擇方法
    3.7.2  創建合格隱藏區域的方法
    3.7.3  運行方法
    3.7.4  所提方法的隱藏原則
    3.7.5  生成虛擬對象(虛擬查詢)
  3.8  實驗
  3.9  相關研究的比較
  3.10  結論
  參考文獻
第4章  加密網路流量分析的機器學習模型
  4.1  引言
  4.2  文獻綜述
  4.3  背景
    4.3.1  監督學習
    4.3.2  無監督學習
    4.3.3  半監督學習
  4.4  實驗分析
    4.4.1  數據集
    4.4.2  特徵分析
    4.4.3  預處理
    4.4.4  模型結果
  4.5  討論和未來工作
  4.6  結論
  參考文獻
第5章  用於識別惡意軟體屬性的安卓應用程序剖析和分析工具對比分析
  5.1  引言
  5.2  相關工作和當前貢獻
  5.3  安卓操作系統背景和基本概念
    5.3.1  安卓操作系統架構
    5.3.2  安卓應用程序基礎
  5.4  安卓應用程序惡意軟體屬性及剖析流程
    5.4.1  安卓應用程序惡意軟體屬性
    5.4.2  安卓應用程序惡意軟體剖析
  5.5  安卓應用程序剖析和惡意軟體分析工具
  5.6  結論和未來工作
  參考文獻
第6章  對安卓處理意圖攻擊進行分類的機器學習演算法
  6.1  引言
  6.2  威脅模型
    6.2.1  觀察
    6.2.2  研究的意義
  6.3  數據收集和預處理
    6.3.1  數據集討論
    6.3.2  數據集
    6.3.3  隨機過採樣和異常值預處理
    6.3.4  相關度計算
  6.4  確定最佳機器學習模型
    6.4.1  混淆矩陣
    6.4.2  精確率

    6.4.3  準確度
    6.4.4  召回率
    6.4.5  F1值
    6.4.6  接收方操作特性及曲線下面積
  6.5  討論
  6.6  相關工作
    6.6.1  局限性和未來工作
  6.7  結論
  參考文獻
第7章  安全應用中的機器學習和區塊鏈集成
  7.1  引言
  7.2  研究方法
  7.3  背景
  7.4  區塊鏈技術
    7.4.1  區塊鏈技術簡介
    7.4.2  區塊鏈技術的應用
    7.4.3  智能合約
    7.4.4  區塊鏈解決方案在網路安全方面的缺點
  7.5  機器學習技術
    7.5.1  概述
    7.5.2  網路安全應用
    7.5.3  缺點
  7.6  機器學習與區塊鏈技術集成
    7.6.1  區塊鏈改進機器學習解決方案
    7.6.2  機器學習改進區塊鏈解決方案
  7.7  未來工作
  7.8  結論
  參考文獻
第8章  基於智能混合網路入侵檢測系統的網路威脅實時檢測
  8.1  引言
  8.2  有關工作
  8.3  提出的方法
    8.3.1  系統的整體架構概述
    8.3.2  系統組成及其工作原理
    8.3.3  NIDS舊模型的局限性和改進點
    8.3.4  提出模型架構
    8.3.5  新模型的組件
    8.3.6  新模型的工作原理
  8.4  實驗和結果
    8.4.1  網路基線建模
    8.4.2  訓練數據集——CICIDS
    8.4.3  以決策樹演算法進行分類
    8.4.4  討論
  8.5  結論
  參考文獻
第9章  基於提升樹學習範式的智能惡意軟體檢測與分類
  9.1  引言
  9.2  文獻綜述
  9.3  提出的方法
    9.3.1  選擇提升分類器的基本原理

    9.3.2  概述
    9.3.3  用於評估的分類器
  9.4  實驗結果
    9.4.1  數據集
  9.5  結果與討論
  9.6  結論
  參考文獻
第10章  基於人工智慧技術的惡意軟體和勒索軟體分類、檢測和防護
  10.1  引言
  10.2  惡意軟體和勒索軟體
  10.3  人工智慧
  10.4  相關工作
  10.5  使用人工智慧的惡意軟體檢測
  10.6  勒索軟體檢測
    10.6.1  方法論
    10.6.2  實驗和結果
  10.7  結論
  參考文獻
第11章  基於神經網路的高質量GAN生成面部圖像檢測
  11.1  引言
    11.1.1  本章內容
  11.2  現有技術
  11.3  交叉共現矩陣計算
  11.4  評估方法
    11.4.1  數據集
    11.4.2  網路架構
    11.4.3  韌性分析
  11.5  實驗結果
    11.5.1  實驗設置
    11.5.2  檢測器的性能和魯棒性
    11.5.3  JPEG感知跨協作網路的性能和魯棒性
  11.6  結論和未來工作
  參考文獻
第12章  基於機器學習技術的網路路由器容錯
  12.1  引言
  12.2  相關工作
    12.2.1  現有方法的比較分析
  12.3  系統架構
    12.3.1  支持向量機(SVM)
    12.3.2  K-近鄰(KNN)
  12.4  結果分析
  12.5  結論
  參考文獻

[an error occurred while processing this directive]