新書推薦:
《
生物安全与环境
》
售價:HK$
56.4
《
泥土:文明的侵蚀(城市与生态文明丛书)
》
售價:HK$
84.0
《
医用化学(第三版)
》
售價:HK$
57.3
《
别怕,试一试
》
售價:HK$
67.9
《
人才基因(凝聚30年人才培育经验与智慧)
》
售價:HK$
103.4
《
深度学习详解
》
售價:HK$
114.8
《
李白传(20世纪文史学家李长之经典传记)
》
售價:HK$
45.8
《
津轻:日本无赖派文学代表太宰治自传性随笔集
》
售價:HK$
66.7
內容簡介:
本书基于理论与实践相结合的方法,针对网络安全防范措施、检测未知威胁的复杂行为自动匹配、日益增长的签名数据库的高效处理等网络安全方面的诸多难题进行了深入剖析。重点介绍了如何利用数据科学的相关技术实现网络情报中的形式化知识表示;如何基于社会工程的网络攻击事件进行预测;如何利用机器学习技术识别恶意URL;常见人工智能算法在入侵检测系统中如何实现,以及可穿戴设备mHealth标准和协议的安全防护。
關於作者:
Leslie F. Sikos(勒塞利·弗·希科),专门研究基于人工智能和数据科学的网络取证与网络安全应用。他曾在学术界和业界工作,具有有数据中心和云基础设施、网络威胁管理和防火墙配置方面的实践技能。他与澳大利亚国防科技集团、澳大利亚联邦科学与工业研究组织的Data61、CyberCRC合作,定期参与重大网络安全项目。他是《计算机与安全》和《犯罪科学》等期刊的评论员,并主持过与网络安全领域人工智能相关的国际会议,是ACM、IEEE大数据网络安全与隐私研究组、IEEE计算机协会安全和隐私技术委员会等行业领先组织的成员。
赵金晶,女,1981年生,国防科技大学计算机学院博士,主要研究方向为计算机网络和信息安全。先后承担过国家自然科学基金、国家973重大项目、863计划等各类科研项目20余项,应急项目十余项,其中担任课题负责人8项,曾获国家自然科学基金青年基金资助。获得军队科技进步奖二等奖五项,三等奖一项,获得发明专利授权14项,软件著作权8项。发表学术论文60余篇,其中SCI检索6篇,EI检索30余篇。
目錄 :
第1章 用于自动推理的网络威胁的形式化表示 1
1.1 网络威胁情报的知识组织与建模 2
1.2 威胁的分类 2
1.2.1 基于网络攻击技术的威胁分类方法 2
1.2.2 基于威胁影响的威胁分类方法 3
1.2.3 混合方法 3
1.3 表示和交换网络威胁情报 5
1.3.1 网络威胁分类法 6
1.3.2 网络威胁本体 8
1.3.3 网络威胁情报中遍历通信网络的信息的形式化表示 8
1.4 对形式化威胁知识进行自动推理 10
1.5 本章小结 11
参考文献 11
第2章 一种用于预测以企业为目标的网络攻击的逻辑编程方法 15
2.1 引言 16
2.2 相关研究 18
2.3 技术准备工作 19
2.3.1 语法 19
2.3.2 语义 20
2.4 所需的技术特性 22
2.5 基于逻辑编程的新型网络威胁预测系统 22
2.5.1 学习器 23
2.5.2 预测器 23
2.6 数据描述 24
2.6.1 有效数据 24
2.6.2 黑客社区讨论 24
2.7 提取网络威胁指标 25
2.7.1 CVE到CPE的映射 25
2.7.2 提取实体标签 26
2.8 预测以企业为目标的网络攻击 27
2.8.1 实验设置 27
2.8.2 评估指标 27
2.8.3 实验结果 28
2.9 本章小结 30
参考文献 30
第3章 利用机器学习技术发现恶意网址 34
3.1 引言 34
3.2 相关研究 36
3.2.1 恶意URL检测 36
3.2.2 DGA域名检测 38
3.3 相关工具和数据源 39
3.3.1 web客户端蜜罐 39
3.3.2 网络爬虫 39
3.3.3 URL数据集 40
3.3.4 无源DNS数据库 40
3.3.5 搜索引擎 41
3.4 机器学习技术 41
3.4.1 贝叶斯集 42
3.4.2 其他机器学习算法 43
3.5 AutoBLG框架 44
3.5.1 高层设计概述 44
3.5.2 URL扩展 45
3.5.3 URL过滤 47
3.5.4 URL验证 48
3.6 评估 48
3.6.1 初步实验 48
3.6.2 AutoBLG框架的性能评估 50
3.6.3 AutoBLG与先前研究的比较 52
3.7 AutoBLG的局限性及今后的研究方向 53
3.7.1 AutoBLG在URL扩展方面的局限性及今后的研究方向 53
3.7.2 查询模式的局限性及今后的研究方向 54
3.7.3 AutoBLG在URL验证方面的局限性及今后的研究方向 54
3.7.4 AutoBLG在在线运行方面的局限性及今后的研究方向 54
3.8 本章小结 55
3.9 附录 55
参考文献 58
第4章 用于网络安全数据分析的机器学习和大数据处理 61
4.1 引言 62
4.2 相关研究 63
4.3 机器学习方法 65
4.4 数据集、架构和相关实验 68
4.4.1 检测对IoT架构的攻击 68
4.4.2 检测主机扫描和DDoS攻击 75
4.5 本章小结 80
参考文献 81
第5章 移动医疗网络中医疗IOT安全实现的全面分析 85
5.1 引言 86
5.1.1 WSN 86
5.1.2 WBAN 87
5.1.3 PT 88
5.1.4 MC 88
5.1.5 CT 88
5.2 威胁与攻击 88
5.2.1 物理层可能发生的攻击类型 90
5.2.2 数据链路层可能发生的攻击类型 90
5.2.3 网络层可能发生的攻击类型 91
5.2.4 传输层可能发生的攻击类型 91
5.2.5 会话层、表示层和应用层可能发生的攻击类型 92
5.3 mHealth设备的安全要求 92
5.3.1 机密性 92
5.3.2 完整性 92
5.3.3 可用性 93
5.3.4 隐私政策 93
5.3.5 数据推理 94
5.4 mHealth安全机制的优化 96
5.4.1 身份验证 96
5.4.2 授权 97
5.4.3 IEEE 802.15.6 WBAN安全协议 97
5.4.4 钥匙管理协议 98
5.4.5 路由发现协议 100
5.4.6 美国国家安全局Suite B和Suite E加密算法 100
5.4.7 应用程序专用的安全机制 101
5.5 WBAN通信协议 101
5.5.1 ANT/ANT 102
5.5.2 ZigBee 102
5.5.3 蓝牙/BT?LE 103
5.5.4 IEEE 11073 PHD协议 105
5.6 未来的研究领域 105
5.6.1 传感器设备的安全和质量 106
5.6.2 隐私保护 106
5.6.3 PHD的安全措施 106
5.6.4 安全协议与应用协议的兼容性和标准化 107
5.6.5 标识符——一种身份验证机制 107
5.6.6 以用户为中心 107
5.6.7 具有服务质量的智能传感器 108
5.7 本章小结 108
参考文献 109
第6章 在网络安全中使用数据科学的七大难题 111
6.1 引言 112
6.2 数据源 113
6.2.1 合成数据 114
6.2.2 真实数据 115
6.3 特征工程 116
6.4 评估指标 117
6.5 算法选择 119
6.6 算法收敛 120
6.7 算法投毒 121
6.8 本章小结 122
参考文献 123