-
内容大纲
计算机系统的网络威胁防护对于个人用户和企业来说是至关重要的网络安全任务,因为即便是单一的攻击也可能导致数据泄露和重大损失。巨大的损失和频繁的攻击凸显了对精确且及时的检测方法的需求。当前的静态和动态检测方法在面对零日漏洞攻击时,无法提供有效的检测,可以利用大数据分析和基于机器智能的技术来提升检测能力。
《大数据分析和智能系统在网络威胁情报中的应用》面向大数据分析与智能系统领域的研究人员,专注于网络威胁情报(CTI)以及关键数据的研究,以推动预测、禁止、预防、准备和应对安全问题的任务,涵盖的主题广泛,为读者提供了关于大数据分析和智能系统在网络安全情报应用中相关学科的多种视角。
《大数据分析和智能系统在网络威胁情报中的应用》旨在通过整合最新的研究成果和技术进展,帮助读者深入了解如何利用大数据和智能技术来加强网络安全防御,提高对潜在威胁的预判能力和响应效率。同时,它也为从事网络安全工作的专业人士提供了宝贵的参考资料,促进跨学科的知识交流和技术合作。 -
作者介绍
-
目录
译者序
原书前言
作者简介
导语
第1章 网络威胁情报模型分类方法和共享平台的评估
1.1 引言
1.2 相关工作
1.2.1 现有技术的局限性
1.3 评价标准
1.3.1 部署设置
1.4 信息安全数据源的分类
1.4.1 分类法
1.4.2 源类型
1.4.3 信息类型
1.4.4 可集成性
1.5 威胁情报平台中的信任度与匿名性
1.6 威胁情报平台(TAXII)的时间(速度)
1.7 威胁情报平台(TAXII)的接收时间
1.8 结论
参考文献
第2章 开源网络应用防火墙的网络威胁情报评估
2.1 引言
2.2 开源网络应用防火墙
2.2.1 ModSecurity
2.2.2 AQTRONIXWebknight
2.3 研究方法
2.3.1 ModSecurity和AQTRONIXWebknight的部署实施
2.3.2 数据集描述
2.3.3 实验环境
2.3.4 评估指标
2.4 结果与讨论
2.4.1 结果
2.4.2 讨论
2.5 建议
2.6 结论
参考文献
第3章 位置隐私综合研究和保护LBS用户隐私的有效方法
3.1 引言
3.2 隐私攻击模型
3.2.1 连续位置攻击
3.2.2 上下文信息链接攻击
3.3 隐私保护机制
3.3.1 隐身
3.3.2 加密技术
3.3.3 混淆技术
3.3.4 虚拟程序
3.3.5 混合区
3.4 隐私保护机制比较
3.5 环境类型
3.6 贡献机理
3.7 本章研究在欧氏空间中的贡献
3.7.1 欧氏空间中隐藏候选集的选择方法
3.7.2 创建合格隐藏区域的方法
3.7.3 运行方法
3.7.4 所提方法的隐藏原则
3.7.5 生成虚拟对象(虚拟查询)
3.8 实验
3.9 相关研究的比较
3.10 结论
参考文献
第4章 加密网络流量分析的机器学习模型
4.1 引言
4.2 文献综述
4.3 背景
4.3.1 监督学习
4.3.2 无监督学习
4.3.3 半监督学习
4.4 实验分析
4.4.1 数据集
4.4.2 特征分析
4.4.3 预处理
4.4.4 模型结果
4.5 讨论和未来工作
4.6 结论
参考文献
第5章 用于识别恶意软件属性的安卓应用程序剖析和分析工具对比分析
5.1 引言
5.2 相关工作和当前贡献
5.3 安卓操作系统背景和基本概念
5.3.1 安卓操作系统架构
5.3.2 安卓应用程序基础
5.4 安卓应用程序恶意软件属性及剖析流程
5.4.1 安卓应用程序恶意软件属性
5.4.2 安卓应用程序恶意软件剖析
5.5 安卓应用程序剖析和恶意软件分析工具
5.6 结论和未来工作
参考文献
第6章 对安卓处理意图攻击进行分类的机器学习算法
6.1 引言
6.2 威胁模型
6.2.1 观察
6.2.2 研究的意义
6.3 数据收集和预处理
6.3.1 数据集讨论
6.3.2 数据集
6.3.3 随机过采样和异常值预处理
6.3.4 相关度计算
6.4 确定最佳机器学习模型
6.4.1 混淆矩阵
6.4.2 精确率
6.4.3 准确度
6.4.4 召回率
6.4.5 F1值
6.4.6 接收方操作特性及曲线下面积
6.5 讨论
6.6 相关工作
6.6.1 局限性和未来工作
6.7 结论
参考文献
第7章 安全应用中的机器学习和区块链集成
7.1 引言
7.2 研究方法
7.3 背景
7.4 区块链技术
7.4.1 区块链技术简介
7.4.2 区块链技术的应用
7.4.3 智能合约
7.4.4 区块链解决方案在网络安全方面的缺点
7.5 机器学习技术
7.5.1 概述
7.5.2 网络安全应用
7.5.3 缺点
7.6 机器学习与区块链技术集成
7.6.1 区块链改进机器学习解决方案
7.6.2 机器学习改进区块链解决方案
7.7 未来工作
7.8 结论
参考文献
第8章 基于智能混合网络入侵检测系统的网络威胁实时检测
8.1 引言
8.2 有关工作
8.3 提出的方法
8.3.1 系统的整体架构概述
8.3.2 系统组成及其工作原理
8.3.3 NIDS旧模型的局限性和改进点
8.3.4 提出模型架构
8.3.5 新模型的组件
8.3.6 新模型的工作原理
8.4 实验和结果
8.4.1 网络基线建模
8.4.2 训练数据集——CICIDS
8.4.3 以决策树算法进行分类
8.4.4 讨论
8.5 结论
参考文献
第9章 基于提升树学习范式的智能恶意软件检测与分类
9.1 引言
9.2 文献综述
9.3 提出的方法
9.3.1 选择提升分类器的基本原理
9.3.2 概述
9.3.3 用于评估的分类器
9.4 实验结果
9.4.1 数据集
9.5 结果与讨论
9.6 结论
参考文献
第10章 基于人工智能技术的恶意软件和勒索软件分类、检测和防护
10.1 引言
10.2 恶意软件和勒索软件
10.3 人工智能
10.4 相关工作
10.5 使用人工智能的恶意软件检测
10.6 勒索软件检测
10.6.1 方法论
10.6.2 实验和结果
10.7 结论
参考文献
第11章 基于神经网络的高质量GAN生成面部图像检测
11.1 引言
11.1.1 本章内容
11.2 现有技术
11.3 交叉共现矩阵计算
11.4 评估方法
11.4.1 数据集
11.4.2 网络架构
11.4.3 韧性分析
11.5 实验结果
11.5.1 实验设置
11.5.2 检测器的性能和鲁棒性
11.5.3 JPEG感知跨协作网络的性能和鲁棒性
11.6 结论和未来工作
参考文献
第12章 基于机器学习技术的网络路由器容错
12.1 引言
12.2 相关工作
12.2.1 现有方法的比较分析
12.3 系统架构
12.3.1 支持向量机(SVM)
12.3.2 K-近邻(KNN)
12.4 结果分析
12.5 结论
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
