網路安全中的數據挖掘技術

網路安全中的數據挖掘技術

《網路安全中的數據挖掘技術》是2017年08月01日由清華大學出版社出版的圖書,作者是李濤。

基本介紹

  • 書名:網路安全中的數據挖掘技術
  • 作者:李濤
  • 出版社:清華大學出版社 
  • 出版時間:2017年08月01日
  • 定價:69 元 
  • ISBN:9787302455509
  • 印次:1-2
  • 印刷日期:2017.11.08
內容簡介,作者簡介,目錄,

內容簡介

本書以網路安全中主要子領域為主線,以數據挖掘算法為基礎,蒐集了大量基於數據挖掘的網路安全技術研究成果,彙編了數據挖掘技術在隱私保護、惡意軟體檢測、入侵檢測、日誌分析、網路流量分析、網路安全態勢評估、數字取證等網路安全領域的套用,介紹了常用的網路安全數據集,並蒐集了大量的網路安全資源,以供讀者能將本書內容套用於實際的研究或學習中。

作者簡介

李濤美國佛羅里達國際大學計算機學院/南京郵電大學計算機學院教授。研究興趣主要包括數據挖掘、機器學習和信息檢索及生物信息學等領域,並在這些領域開展了一系列有相當影響力的理論與實證研究,取得了突出的成就。在基於矩陣方法的數據挖掘和學習,音樂信息檢索,系統日誌數據挖掘以及數據挖掘的各種套用等方面做出了有開創性和前瞻性的研究。

目錄

●第1章簡介1
1.1網路安全概述1
1.2網路安全概念2
1.2.1網路安全定義2
1.2.2網路安全面臨的挑戰3
1.2.3網路安全的重要性3
1.3網路空間(信息)安全學科4
1.3.1學科概況4
1.3.2學科培養目標4
1.3.3學科的主要研究方向及內容4
1.3.4學科的研究方向及內容5
1.4數據挖掘簡介5
1.4.1數據挖掘含義與簡介5
1.4.2什麼是數據挖掘5
1.4.3專家學者對數據挖掘的不同定義6
1.4.4為什麼要進行數據挖掘6
1.4.5數據挖掘的特點7
1.5數據挖掘算法簡介8
1.5.1十大數據挖掘算法8
1.5.2國內外的數據挖掘發展狀況12
1.5.3數據挖掘的步驟13
●第2章基於隱私保護的數據挖掘14
2.1摘要14
2.2隱私保護概述14
2.3隱私保護技術介紹16〖1〗網路安全中的數據挖掘技術〖1〗目錄2.3.1基於限制發布的技術16
2.3.2基於數據加密的技術24
2.3.3基於數據失真的技術27
2.3.4隱私保護技術對比分析35
2.4隱私保護和數據挖掘模型37
2.5隱私披露風險度量37
2.6隱私保護中的數據挖掘套用38
2.6.1基於隱私保護的關聯規則挖掘方法38
2.6.2基於聚類的匿名化算法39
2.6.3基於決策樹的隱私保護41
2.6.4基於貝葉斯分類的隱私保護43
2.6.5基於特徵選擇的隱私保護43
2.7大數據安全與隱私保護47
2.7.1大數據概述47
2.7.2大數據安全與隱私保護48
2.8小結52
中英文辭彙對照表52
參考文獻53
●第3章惡意軟體檢測58
3.1概述58
3.2惡意軟體檢測技術59
3.2.1惡意軟體檢測技術的發展59
3.2.2常用惡意軟體檢測技術60
3.2.3惡意軟體特徵提取技術62
3.3數據挖掘在惡意軟體檢測中的套用65
3.3.1基於分類方法的惡意軟體檢測67
3.3.2基於聚類分析方法的惡意軟體歸類80
3.3.3基於數據挖掘技術的釣魚網站檢測85
小結87
中英文辭彙對照表88
參考文獻89
●第4章入侵檢測93
4.1概述93
4.2入侵檢測技術94
4.2.1入侵檢測技術的發展94
4.2.2入侵檢測的分析方法95
4.2.3入侵檢測系統96
4.3數據挖掘在入侵檢測中的套用97
4.3.1基於分類方法的入侵檢測99
4.3.2基於關聯分析方法的入侵檢測103
4.3.3基於聚類分析方法的入侵檢測111
4.3.4數據挖掘在入侵檢測規避與反規避中的套用114
小結118
中英文辭彙對照表118
參考文獻120
●第5章日誌分析124
5.1日誌分析介紹124
5.1.1日誌檔案的特點及日誌分析的目的124
5.1.2日誌的分類126
5.1.3網路日誌分析相關術語131
5.1.4網路日誌分析流程132
5.1.5日誌分析面臨的挑戰135
5.2日誌分析模型與方法135
5.2.1日誌分析方法137
5.2.2日誌分析工具139
5.3日誌檔案的異常檢測140
5.3.1基於監督學習的異常檢測140
5.3.2基於無監督學習的異常檢測143
5.4基於事件模式的系統故障溯源145
5.4.1從日誌到事件146
5.4.2事件模式挖掘147
5.4.3日誌事件的依賴性挖掘1485.4.4基於依賴關係的系統故障溯源151
5.5事件總結151
5.5.1事件總結相關背景152
5.5.2基於事件發生頻率變遷描述的事件總結152
5.5.3基於馬爾可夫模型描述的事件總結153
5.5.4基於事件關係網路描述的事件總結153
小結159
中英文辭彙對照表159
參考文獻159
●第6章網路流量分析162
6.1流量分析介紹162
6.1.1網路流量分析概述163
6.1.2網路流量分析的目的164
6.1.3網路流量分析的現狀164
6.1.4網路流量分析的流程164
6.2網路流量的採集方法165
6.2.1流量採集概述165
6.2.2流量採集方法165
6.2.3流量採集的問題166
6.2.4網路流量數據集167
6.3常用的網路流量分析模型及方法168
6.3.1流量分析模型168
6.3.2常用的流量分析方法168
6.3.3數據挖掘方法在流量分析中的套用173
6.3.4其他的流量分析方法187
小結191
中英文辭彙對照表191
參考文獻191
●第7章網路安全態勢評估193
7.1概述193
7.2支持向量機方法1947.2.1支持向量機原理194
7.2.2評價指標體系的建立及實現197
7.3貝葉斯網路概述198
7.3.1貝葉斯網路基礎知識199
7.3.2表示與構成201
7.3.3特點201
7.3.4貝葉斯網路建造201
7.3.5基於貝葉斯網路的網路態勢評估模型202
7.4隱馬爾可夫方法206
7.4.1HMM模型概述206
7.4.2隱馬爾可夫模型概念206
7.4.3HMM的基本算法207
7.4.4建立網路態勢評估模型212
小結215
參考文獻215
●第8章數字取證217
8.1概述217
8.2數字取證技術218
8.2.1數字取證的定義218
8.2.2數字取證的發展220
8.2.3數字取證的原則、流程、內容和技術221
8.2.4數字取證面臨的挑戰225
8.3數據挖掘在數字取證中的套用229
8.3.1文獻概覽229
8.3.2現有用於數字取證的數據挖掘技術和工具233
8.3.3電子郵件挖掘233
8.3.4數據碎片分類241
8.3.5文檔聚類243
小結247
中英文辭彙對照表248
參考文獻249
●第9章網路安全數據集簡介及採集254
9.1數據集簡介254
9.1.1DARPA入侵檢測評估數據集254
9.1.2KDDCup99與NSLKDD數據集257
9.1.3HoneyNet數據集269
9.1.4Challenge2013數據集272
9.1.5Adult數據集273
9.1.6惡意軟體數據集276
9.2網路數據包採集與回放277
9.2.1TCPDUMP抓包277
9.2.2Wireshark抓包283
9.2.3網路數據包回放286
9.2.4網路抓包編程288
小結295
中英文辭彙對照表295
參考文獻296
●附錄A網路安全資源介紹299
●附錄B部分代碼319

相關詞條

熱門詞條

聯絡我們