网络安全中的大数据分析

网络安全中的大数据分析 作者:(美)奥努尔·萨瓦斯国防工业出版社ISBN:9787118128567

弘德价
178.00
配送至
库存紧张,48小时内发货
弘德网图书城
店铺评分

商品评价 0.00
发货速度 0.00
售后服务 0.00
  • 热销商品
  • 热门关注
  • 商品介绍
  • 商品评价

本店支持德先用,本店欢迎德全购,本店支持弘德e卡支付,本店积分抵扣最高10%!图书店根据库房书籍保有量,按当天15:00前下单计算,发货时间1-5工作日不等。图书我国为0税点商品,以免发票邮寄中遗失,如需发票请申请电子发票,发票在发货后1~3个工作日内可在我的订单-订单详情-发票下载中自助下载。基础运费10-15元,部分地区12-19元,续件运费每本3元,下单后找客服WX13811904765改价!满1000元自动免运费。

在线客服





内容简介

  本书在网络安全中提供了一个广泛的补充主题的全面覆盖。这些主题包括但不限于网络取证、威胁分析、漏洞评估、可视化和网络培训。此外,还对物联网、云计算、雾计算、移动计算、网络社交网络等新兴安全领域进行了研究。

目录

第 一部分 大数据在不同网络安全领域的应用

第1 章 大数据在网络安全中的重要作用

1.1 大数据分析导论

1.1.1 什么是大数据分析?

1.1.2 传统分析与大数据分析的区别

1.1.3 大数据生态系统

1.2 网络安全中大数据分析的需要

1.2.1 传统安全机制的局限性

1.2.2 不断演变的威胁景观需要新的安全方法

1.2.3 大数据分析为网络安全提供了新的机遇

1.3 将大数据分析应用于网络安全

1.3.1 当前解决方案的类别

1.3.2 大数据安全分析平台架构

1.3.3 用例

1.4 网络安全大数据分析面临的挑战

参考文献

第2 章 面向网络取证的大数据分析

2.1 网络取证:术语和过程

2.1.1 网络取证术语

2.1.2 网络取证过程

2.2 网络取证:当前实践

2.2.1 网络取证数据来源

2.2.2 最 流行的网络取证工具

2.3 应用大数据分析进行网络取证

2.3.1 可用的大数据软件工具

2.3.2 设计注意事项

2.3.3 基于最 新大数据的网络分析解决方案

2.4 实践分析

2.4.1 软件架构

2.4.2 服务组件

2.4.3 键功能

2.5 小结

参考文献

第3 章 动态分析驱动的漏洞和利用评估

3.1 引言

3.1.1 需求与挑战

3.1.2 本章的目的和方法

3.2 漏洞评估、归因和利用

3.2.1 漏洞评估

3.2.2 漏洞利用的识别和归因

3.3 最 先进的漏洞评估工具,数据源和分析

3.3.1 漏洞评估工具

3.3.2 数据源、评估和解析方法

3.4 安全管理涉及漏洞和利用的网络事件

3.4.1 当前SIEM 工具的比较

3.4.2 加强网络事件管理的时间因果关系分析

3.5 小结

参考文献

第4 章 网络安全根本原因分析

4.1 引言

4.2 根本原因分析和攻击归属

4.3 安全威胁的因果关系分析

4.3.1 在检测安全事件方面面临的挑战

4.3.2 安全数据挖掘的根本原因分析

4.4 案例研究

4.4.1 通过多准则决策进行攻击属性分析

4.4.2 检测可疑活动的大规模日志分析

4.5 小结

参考文献

第5 章 网络安全数据可视化

5.1 引言

5.2 威胁识别、分析和缓解

5.3 漏洞管理

5.4 鉴证分析

5.5 流量

5.6 新兴主题

参考文献

第6 章 网络安全培训

6.1 培训网络安全的具体特点

6.2 一般原则的培训和学习

6.2.1 培训的预期结果

6.2.2 在培训中使用媒体

6.2.3 一般学习原则的背景

6.2.4 理解性学习

6.2.5 反思与互动

6.2.6 模拟和游戏的沉浸式环境

6.2.7 基于学习者的知识

6.2.8 后设认知

6.2.9 团队合作

6.2.10 反馈

6.2.11 动机

6.2.12 迁移

6.2.13 错误的想法

6.3 实用设计

6.3.1 赞助商的期望

6.3.2 可用资源

6.3.3 主题专家与认知任务分析

6.3.4 确定学习者需要学习什么

6.3.5 支持计算机化评估和教学的基本表示

6.3.6 对指令进行初步测试

6.4 融合

6.5 使用大数据为网络安全培训提供信息

6.6 小结

参考文献

第7 章 机器遗忘:在对抗环境中修复学习模型

7.1 引言

7.1.1 系统需要遗忘

7.1.2 机器遗忘

7.1.3 本章的组织

7.2 背景与对抗性模型

7.2.1 机器学习背景

7.2.2 对抗性模型

7.3 概述

7.3.1 取消目标

7.3.2 取消学习流程

7.4 忘却的方法

7.4.1 非自适应SQ 学习

7.4.2 自适应SQ 学习

7.5 在LensKit 忘却

7.5.1 攻击系统的推理

7.5.2 分析结果

7.5.3 实证结果

7.6 相关工作

7.6.1 敌对的机器学习

7.6.2 保护数据污染和隐私泄露

7.6.3 增量机器学习

参考文献

第二部分 大数据在新兴网络安全领域的应用

第8 章 移动应用安全的大数据分析

8.1 手机App 安全分析

8.2 机器学习在App 安全分析中的应用

8.3 最 先进的Android 恶意软件检测方法(ML)

8.4 应用ML 检测Android 恶意软件的挑战

8.4.1 确保适当评估的挑战

8.4.2 算法设计中的挑战

8.4.3 数据收集面临的挑战

8.4.4 研究见解

8.5 建议

8.5.1 数据准备和标记

8.5.2 从大数据中学习

8.5.3 非平衡数据

8.5.4 昂贵的特性

8.5.5 在特征选择中利用静态分析

8.5.6 理解结果

8.6 小结

参考文献

第9 章 云计算中的安全、隐私和信任

9.1 云计算概述

9.1.1 部署模型

9.1.2 云服务模型

9.1.3 不同的特征

9.1.4 关键技术

9.2 云计算中的安全、隐私和信任挑战

9.2.1 针对多租户的安全攻击

9.2.2 虚拟化安全攻击

9.2.3 云环境下的数据安全与隐私

9.2.4 云计算中多个利益相关者之间缺乏信任

9.3 云计算中的安全、隐私和信任解决方案

9.3.1 日志和监控

9.3.2 访问控制

9.3.3 加密安全解决方案

9.3.4 虚拟隔离

9.3.5 防范共同居住攻击

9.3.6 建立云计算信任

9.4 未来的发展方向

9.5 小结

参考文献

第10 章 物联网中的网络安全

10.1 引言

10.2 物联网与大数据

10.3 安全要求和问题

10.3.1 异构大数据安全与管理

10.3.2 轻量级加密

10.3.3 通用安全基础设施

10.3.4 信任管理

10.3.5 密钥管理

10.3.6 隐私保护

10.3.7 透明度

10.3.8 欺诈保护

10.3.9 身份管理

10.4 物联网网络安全的大数据分析

10.4.1 单大数据集安全分析

10.4.2 海量数据集安全分析

10.4.3 海量异构安全数据

10.4.4 信息关联与数据融合

10.4.5 动态安全特性选择

10.4.6 跨境情报

10.5 小结

参考文献

第11 章 面向雾计算安全的大数据分析

11.1 引言

11.2 雾计算背景

11.2.1 定义

11.2.2 特性

11.2.3 体系结构和现有实现

11.2.4 雾计算中数据分析的最 先进技术

11.3 当大数据遇上雾计算

11.4 雾计算安全中的大数据分析

11.4.1 信任管理

11.4.2 身份与访问管理

11.4.3 可用性管理

11.4.4 安全信息与事件管理

11.4.5 数据保护

11.5 小结

参考文献

第12 章 使用基于社会网络分析和网络取证的方法分析异常社会技术行为

12.1 引言

12.2 文献综述

12.3 方法

12.4 案例研究

12.4.1 DAESH 或ISIS/ISIL 案例研究:动机、演变和发现

12.4.2 新科学案例研究:动机、演变和发现

12.5 小结

致谢

参考文献

第三部分 网络安全工具和数据集

第13 章 安全工具

13.1 引言

13.2 界定个人网络安全的领域

13.3 用于大数据分析的工具

13.4 边界工具

13.4.1 防火墙

13.4.2 杀毒软件

13.4.3 内容过滤

13.5 网络监控工具

13.6 Memory 防护工具系列

13.7 内存取证工具

13.8 密码管理

13.9 小结

第14 章 网络安全分析的数据和研究倡议

14.1 网络安全数据来源

14.1.1 来自操作系统的数据集

14.1.2 来自网络流量的数据集

14.1.3 来自应用层的数据集

14.2 基准数据集

14.2.1 DARPA KDD Cup 数据集

14.2.2 CDX 2009 数据集

14.2.3 UNB ISCX 2012 

14.3 研究资料库和数据收集网站

14.3.1 影响(网络风险与信任政策和分析的信息市场) 

14.3.2 CAIDA(应用互联网数据分析中心) 

14.3.3 公共可用的PCAP 存储库集合netresec.com 

14.3.4 公开可用的存储库集合SecRepo.com 

14.4 数据共享的未来方向

参考文献

贡献者名录

作者简介





X27eGjZ8aH.jpg





K8YChtXEzm.jpg


好评度
100%
  • 全部评价
  • 晒图
  • 追评
  • 好评
  • 中评
  • 差评