书籍详情
网络安全和网络威胁情报中的数据科学
作者:[澳大利亚] 勒塞利・弗・希科 等著,赵金晶 译
出版社:电子工业出版社
出版时间:2021-07-01
ISBN:9787121408717
定价:¥88.00
购买这本书可以去
内容简介
本书基于理论与实践相结合的方法,针对网络安全防范措施、检测未知威胁的复杂行为自动匹配、日益增长的签名数据库的高效处理等网络安全方面的诸多难题进行了深入剖析。重点介绍了如何利用数据科学的相关技术实现网络情报中的形式化知识表示;如何基于社会工程的网络攻击事件进行预测;如何利用机器学习技术识别恶意URL;常见人工智能算法在入侵检测系统中如何实现,以及可穿戴设备mHealth标准和协议的安全防护。
作者简介
Leslie F. Sikos(勒塞利??弗??希科),专门研究基于人工智能和数据科学的网络取证与网络安全应用。他曾在学术界和业界工作,具有有数据中心和云基础设施、网络威胁管理和防火墙配置方面的实践技能。他与澳大利亚国防科技集团、澳大利亚联邦科学与工业研究组织的Data61、CyberCRC合作,定期参与重大网络安全项目。他是《计算机与安全》和《犯罪科学》等期刊的评论员,并主持过与网络安全领域人工智能相关的国际会议,是ACM、IEEE大数据网络安全与隐私研究组、IEEE计算机协会安全和隐私技术委员会等行业领先组织的成员。赵金晶,女,1981年生,国防科技大学计算机学院博士,主要研究方向为计算机网络和信息安全。先后承担过国家自然科学基金、国家973重大项目、863计划等各类科研项目20余项,应急项目十余项,其中担任课题负责人8项,曾获国家自然科学基金青年基金资助。获得军队科技进步奖二等奖五项,三等奖一项,获得发明专利授权14项,软件著作权8项。发表学术论文60余篇,其中SCI检索6篇,EI检索30余篇。
目录
第1章 用于自动推理的网络威胁的形式化表示\t1
1.1 网络威胁情报的知识组织与建模\t2
1.2 威胁的分类\t2
1.2.1 基于网络攻击技术的威胁分类方法\t2
1.2.2 基于威胁影响的威胁分类方法\t3
1.2.3 混合方法\t3
1.3 表示和交换网络威胁情报\t5
1.3.1 网络威胁分类法\t6
1.3.2 网络威胁本体\t8
1.3.3 网络威胁情报中遍历通信网络的信息的形式化表示\t8
1.4 对形式化威胁知识进行自动推理\t10
1.5 本章小结\t11
参考文献\t11
第2章 一种用于预测以企业为目标的网络攻击的逻辑编程方法\t15
2.1 引言\t16
2.2 相关研究\t18
2.3 技术准备工作\t19
2.3.1 语法\t19
2.3.2 语义\t20
2.4 所需的技术特性\t22
2.5 基于逻辑编程的新型网络威胁预测系统\t22
2.5.1 学习器\t23
2.5.2 预测器\t23
2.6 数据描述\t24
2.6.1 有效数据\t24
2.6.2 黑客社区讨论\t24
2.7 提取网络威胁指标\t25
2.7.1 CVE到CPE的映射\t25
2.7.2 提取实体标签\t26
2.8 预测以企业为目标的网络攻击\t27
2.8.1 实验设置\t27
2.8.2 评估指标\t27
2.8.3 实验结果\t28
2.9 本章小结\t30
参考文献\t30
第3章 利用机器学习技术发现恶意网址\t34
3.1 引言\t34
3.2 相关研究\t36
3.2.1 恶意URL检测\t36
3.2.2 DGA域名检测\t38
3.3 相关工具和数据源\t39
3.3.1 web客户端蜜罐\t39
3.3.2 网络爬虫\t39
3.3.3 URL数据集\t40
3.3.4 无源DNS数据库\t40
3.3.5 搜索引擎\t41
3.4 机器学习技术\t41
3.4.1 贝叶斯集\t42
3.4.2 其他机器学习算法\t43
3.5 AutoBLG框架\t44
3.5.1 高层设计概述\t44
3.5.2 URL扩展\t45
3.5.3 URL过滤\t47
3.5.4 URL验证\t48
3.6 评估\t48
3.6.1 初步实验\t48
3.6.2 AutoBLG框架的性能评估\t50
3.6.3 AutoBLG与先前研究的比较\t52
3.7 AutoBLG的局限性及今后的研究方向\t53
3.7.1 AutoBLG在URL扩展方面的局限性及今后的研究方向\t53
3.7.2 查询模式的局限性及今后的研究方向\t54
3.7.3 AutoBLG在URL验证方面的局限性及今后的研究方向\t54
3.7.4 AutoBLG在在线运行方面的局限性及今后的研究方向\t54
3.8 本章小结\t55
3.9 附录\t55
参考文献\t58
第4章 用于网络安全数据分析的机器学习和大数据处理\t61
4.1 引言\t62
4.2 相关研究\t63
4.3 机器学习方法\t65
4.4 数据集、架构和相关实验\t68
4.4.1 检测对IoT架构的攻击\t68
4.4.2 检测主机扫描和DDoS攻击\t75
4.5 本章小结\t80
参考文献\t81
第5章 移动医疗网络中医疗IOT安全实现的全面分析\t85
5.1 引言\t86
5.1.1 WSN\t86
5.1.2 WBAN\t87
5.1.3 PT\t88
5.1.4 MC\t88
5.1.5 CT\t88
5.2 威胁与攻击\t88
5.2.1 物理层可能发生的攻击类型\t90
5.2.2 数据链路层可能发生的攻击类型\t90
5.2.3 网络层可能发生的攻击类型\t91
5.2.4 传输层可能发生的攻击类型\t91
5.2.5 会话层、表示层和应用层可能发生的攻击类型\t92
5.3 mHealth设备的安全要求\t92
5.3.1 机密性\t92
5.3.2 完整性\t92
5.3.3 可用性\t93
5.3.4 隐私政策\t93
5.3.5 数据推理\t94
5.4 mHealth安全机制的优化\t96
5.4.1 身份验证\t96
5.4.2 授权\t97
5.4.3 IEEE 802.15.6 WBAN安全协议\t97
5.4.4 钥匙管理协议\t98
5.4.5 路由发现协议\t100
5.4.6 美国国家安全局Suite B和Suite E加密算法\t100
5.4.7 应用程序专用的安全机制\t101
5.5 WBAN通信协议\t101
5.5.1 ANT/ANT+\t102
5.5.2 ZigBee\t102
5.5.3 蓝牙/BT?LE\t103
5.5.4 IEEE 11073 PHD协议\t105
5.6 未来的研究领域\t105
5.6.1 传感器设备的安全和质量\t106
5.6.2 隐私保护\t106
5.6.3 PHD的安全措施\t106
5.6.4 安全协议与应用协议的兼容性和标准化\t107
5.6.5 唯一标识符――一种身份验证机制\t107
5.6.6 以用户为中心\t107
5.6.7 具有服务质量的智能传感器\t108
5.7 本章小结\t108
参考文献\t109
第6章 在网络安全中使用数据科学的七大难题\t111
6.1 引言\t112
6.2 数据源\t113
6.2.1 合成数据\t114
6.2.2 真实数据\t115
6.3 特征工程\t116
6.4 评估指标\t117
6.5 算法选择\t119
6.6 算法收敛\t120
6.7 算法投毒\t121
6.8 本章小结\t122
参考文献\t123
1.1 网络威胁情报的知识组织与建模\t2
1.2 威胁的分类\t2
1.2.1 基于网络攻击技术的威胁分类方法\t2
1.2.2 基于威胁影响的威胁分类方法\t3
1.2.3 混合方法\t3
1.3 表示和交换网络威胁情报\t5
1.3.1 网络威胁分类法\t6
1.3.2 网络威胁本体\t8
1.3.3 网络威胁情报中遍历通信网络的信息的形式化表示\t8
1.4 对形式化威胁知识进行自动推理\t10
1.5 本章小结\t11
参考文献\t11
第2章 一种用于预测以企业为目标的网络攻击的逻辑编程方法\t15
2.1 引言\t16
2.2 相关研究\t18
2.3 技术准备工作\t19
2.3.1 语法\t19
2.3.2 语义\t20
2.4 所需的技术特性\t22
2.5 基于逻辑编程的新型网络威胁预测系统\t22
2.5.1 学习器\t23
2.5.2 预测器\t23
2.6 数据描述\t24
2.6.1 有效数据\t24
2.6.2 黑客社区讨论\t24
2.7 提取网络威胁指标\t25
2.7.1 CVE到CPE的映射\t25
2.7.2 提取实体标签\t26
2.8 预测以企业为目标的网络攻击\t27
2.8.1 实验设置\t27
2.8.2 评估指标\t27
2.8.3 实验结果\t28
2.9 本章小结\t30
参考文献\t30
第3章 利用机器学习技术发现恶意网址\t34
3.1 引言\t34
3.2 相关研究\t36
3.2.1 恶意URL检测\t36
3.2.2 DGA域名检测\t38
3.3 相关工具和数据源\t39
3.3.1 web客户端蜜罐\t39
3.3.2 网络爬虫\t39
3.3.3 URL数据集\t40
3.3.4 无源DNS数据库\t40
3.3.5 搜索引擎\t41
3.4 机器学习技术\t41
3.4.1 贝叶斯集\t42
3.4.2 其他机器学习算法\t43
3.5 AutoBLG框架\t44
3.5.1 高层设计概述\t44
3.5.2 URL扩展\t45
3.5.3 URL过滤\t47
3.5.4 URL验证\t48
3.6 评估\t48
3.6.1 初步实验\t48
3.6.2 AutoBLG框架的性能评估\t50
3.6.3 AutoBLG与先前研究的比较\t52
3.7 AutoBLG的局限性及今后的研究方向\t53
3.7.1 AutoBLG在URL扩展方面的局限性及今后的研究方向\t53
3.7.2 查询模式的局限性及今后的研究方向\t54
3.7.3 AutoBLG在URL验证方面的局限性及今后的研究方向\t54
3.7.4 AutoBLG在在线运行方面的局限性及今后的研究方向\t54
3.8 本章小结\t55
3.9 附录\t55
参考文献\t58
第4章 用于网络安全数据分析的机器学习和大数据处理\t61
4.1 引言\t62
4.2 相关研究\t63
4.3 机器学习方法\t65
4.4 数据集、架构和相关实验\t68
4.4.1 检测对IoT架构的攻击\t68
4.4.2 检测主机扫描和DDoS攻击\t75
4.5 本章小结\t80
参考文献\t81
第5章 移动医疗网络中医疗IOT安全实现的全面分析\t85
5.1 引言\t86
5.1.1 WSN\t86
5.1.2 WBAN\t87
5.1.3 PT\t88
5.1.4 MC\t88
5.1.5 CT\t88
5.2 威胁与攻击\t88
5.2.1 物理层可能发生的攻击类型\t90
5.2.2 数据链路层可能发生的攻击类型\t90
5.2.3 网络层可能发生的攻击类型\t91
5.2.4 传输层可能发生的攻击类型\t91
5.2.5 会话层、表示层和应用层可能发生的攻击类型\t92
5.3 mHealth设备的安全要求\t92
5.3.1 机密性\t92
5.3.2 完整性\t92
5.3.3 可用性\t93
5.3.4 隐私政策\t93
5.3.5 数据推理\t94
5.4 mHealth安全机制的优化\t96
5.4.1 身份验证\t96
5.4.2 授权\t97
5.4.3 IEEE 802.15.6 WBAN安全协议\t97
5.4.4 钥匙管理协议\t98
5.4.5 路由发现协议\t100
5.4.6 美国国家安全局Suite B和Suite E加密算法\t100
5.4.7 应用程序专用的安全机制\t101
5.5 WBAN通信协议\t101
5.5.1 ANT/ANT+\t102
5.5.2 ZigBee\t102
5.5.3 蓝牙/BT?LE\t103
5.5.4 IEEE 11073 PHD协议\t105
5.6 未来的研究领域\t105
5.6.1 传感器设备的安全和质量\t106
5.6.2 隐私保护\t106
5.6.3 PHD的安全措施\t106
5.6.4 安全协议与应用协议的兼容性和标准化\t107
5.6.5 唯一标识符――一种身份验证机制\t107
5.6.6 以用户为中心\t107
5.6.7 具有服务质量的智能传感器\t108
5.7 本章小结\t108
参考文献\t109
第6章 在网络安全中使用数据科学的七大难题\t111
6.1 引言\t112
6.2 数据源\t113
6.2.1 合成数据\t114
6.2.2 真实数据\t115
6.3 特征工程\t116
6.4 评估指标\t117
6.5 算法选择\t119
6.6 算法收敛\t120
6.7 算法投毒\t121
6.8 本章小结\t122
参考文献\t123
猜您喜欢