描述
开 本: 128开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787121408717
本书基于理论与实践相结合的方法,针对网络安全防范措施、检测未知威胁的复杂行为自动匹配、日益增长的签名数据库的高效处理等网络安全方面的诸多难题进行了深入剖析。重点介绍了如何利用数据科学的相关技术实现网络情报中的形式化知识表示;如何基于社会工程的网络攻击事件进行预测;如何利用机器学习技术识别恶意URL;常见人工智能算法在入侵检测系统中如何实现,以及可穿戴设备mHealth标准和协议的安全防护。
第1章 用于自动推理的网络威胁的形式化表示 1
1.1 网络威胁情报的知识组织与建模 2
1.2 威胁的分类 2
1.2.1 基于网络攻击技术的威胁分类方法 2
1.2.2 基于威胁影响的威胁分类方法 3
1.2.3 混合方法 3
1.3 表示和交换网络威胁情报 5
1.3.1 网络威胁分类法 6
1.3.2 网络威胁本体 8
1.3.3 网络威胁情报中遍历通信网络的信息的形式化表示 8
1.4 对形式化威胁知识进行自动推理 10
1.5 本章小结 11
参考文献 11
第2章 一种用于预测以企业为目标的网络攻击的逻辑编程方法 15
2.1 引言 16
2.2 相关研究 18
2.3 技术准备工作 19
2.3.1 语法 19
2.3.2 语义 20
2.4 所需的技术特性 22
2.5 基于逻辑编程的新型网络威胁预测系统 22
2.5.1 学习器 23
2.5.2 预测器 23
2.6 数据描述 24
2.6.1 有效数据 24
2.6.2 黑客社区讨论 24
2.7 提取网络威胁指标 25
2.7.1 CVE到CPE的映射 25
2.7.2 提取实体标签 26
2.8 预测以企业为目标的网络攻击 27
2.8.1 实验设置 27
2.8.2 评估指标 27
2.8.3 实验结果 28
2.9 本章小结 30
参考文献 30
第3章 利用机器学习技术发现恶意网址 34
3.1 引言 34
3.2 相关研究 36
3.2.1 恶意URL检测 36
3.2.2 DGA域名检测 38
3.3 相关工具和数据源 39
3.3.1 web客户端蜜罐 39
3.3.2 网络爬虫 39
3.3.3 URL数据集 40
3.3.4 无源DNS数据库 40
3.3.5 搜索引擎 41
3.4 机器学习技术 41
3.4.1 贝叶斯集 42
3.4.2 其他机器学习算法 43
3.5 AutoBLG框架 44
3.5.1 高层设计概述 44
3.5.2 URL扩展 45
3.5.3 URL过滤 47
3.5.4 URL验证 48
3.6 评估 48
3.6.1 初步实验 48
3.6.2 AutoBLG框架的性能评估 50
3.6.3 AutoBLG与先前研究的比较 52
3.7 AutoBLG的局限性及今后的研究方向 53
3.7.1 AutoBLG在URL扩展方面的局限性及今后的研究方向 53
3.7.2 查询模式的局限性及今后的研究方向 54
3.7.3 AutoBLG在URL验证方面的局限性及今后的研究方向 54
3.7.4 AutoBLG在在线运行方面的局限性及今后的研究方向 54
3.8 本章小结 55
3.9 附录 55
参考文献 58
第4章 用于网络安全数据分析的机器学习和大数据处理 61
4.1 引言 62
4.2 相关研究 63
4.3 机器学习方法 65
4.4 数据集、架构和相关实验 68
4.4.1 检测对IoT架构的攻击 68
4.4.2 检测主机扫描和DDoS攻击 75
4.5 本章小结 80
参考文献 81
第5章 移动医疗网络中医疗IOT安全实现的全面分析 85
5.1 引言 86
5.1.1 WSN 86
5.1.2 WBAN 87
5.1.3 PT 88
5.1.4 MC 88
5.1.5 CT 88
5.2 威胁与攻击 88
5.2.1 物理层可能发生的攻击类型 90
5.2.2 数据链路层可能发生的攻击类型 90
5.2.3 网络层可能发生的攻击类型 91
5.2.4 传输层可能发生的攻击类型 91
5.2.5 会话层、表示层和应用层可能发生的攻击类型 92
5.3 mHealth设备的安全要求 92
5.3.1 机密性 92
5.3.2 完整性 92
5.3.3 可用性 93
5.3.4 隐私政策 93
5.3.5 数据推理 94
5.4 mHealth安全机制的优化 96
5.4.1 身份验证 96
5.4.2 授权 97
5.4.3 IEEE 802.15.6 WBAN安全协议 97
5.4.4 钥匙管理协议 98
5.4.5 路由发现协议 100
5.4.6 美国国家安全局Suite B和Suite E加密算法 100
5.4.7 应用程序专用的安全机制 101
5.5 WBAN通信协议 101
5.5.1 ANT/ANT 102
5.5.2 ZigBee 102
5.5.3 蓝牙/BT?LE 103
5.5.4 IEEE 11073 PHD协议 105
5.6 未来的研究领域 105
5.6.1 传感器设备的安全和质量 106
5.6.2 隐私保护 106
5.6.3 PHD的安全措施 106
5.6.4 安全协议与应用协议的兼容性和标准化 107
5.6.5 标识符——一种身份验证机制 107
5.6.6 以用户为中心 107
5.6.7 具有服务质量的智能传感器 108
5.7 本章小结 108
参考文献 109
第6章 在网络安全中使用数据科学的七大难题 111
6.1 引言 112
6.2 数据源 113
6.2.1 合成数据 114
6.2.2 真实数据 115
6.3 特征工程 116
6.4 评估指标 117
6.5 算法选择 119
6.6 算法收敛 120
6.7 算法投毒 121
6.8 本章小结 122
参考文献 123
评论
还没有评论。