中国高校创意创新创业教育系列丛书:网络安全中的数据挖掘技术

中国高校创意创新创业教育系列丛书:网络安全中的数据挖掘技术 下载 mobi epub pdf 电子书 2024


简体网页||繁体网页
李涛 编



点击这里下载
    


想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-05-02

类似图书 点击查看全场最低价

图书介绍

出版社: 清华大学出版社
ISBN:9787302455509
版次:1
商品编码:12137781
包装:精装
丛书名: 中国高校创意创新创业教育系列丛书
开本:16开
出版时间:2017-08-01
用纸:胶版纸
页数:328
字数:447000
正文语种:中文


相关图书





图书描述

内容简介

  《中国高校创意创新创业教育系列丛书:网络安全中的数据挖掘技术》以网络安全中主要子领域为主线,以数据挖掘算法为基础,搜集了大量基于数据挖掘的网络安全技术研究成果,汇编了数据挖掘技术在隐私保护、恶意软件检测、入侵检测、日志分析、网络流量分析、网络安全态势评估、数字取证等网络安全领域的应用,介绍了常用的网络安全数据集,并搜集了大量的网络安全资源,以供读者能将《中国高校创意创新创业教育系列丛书:网络安全中的数据挖掘技术》内容应用于实际的研究或学习中。
  《中国高校创意创新创业教育系列丛书:网络安全中的数据挖掘技术》可作为研究人员、网络安全工程人员和对基于数据挖掘的网络安全技术感兴趣的研究生的参考书,也可作为高等院校高年级课程的教学用书,还可供相关领域工作的读者参考。

作者简介

  李涛,美国佛罗里达国际大学计算机学院/南京邮电大学计算机学院教授。研究兴趣主要包括数据挖掘、机器学习和信息检索及生物信息学等领域,并在这些领域开展了一系列有相当影响力的理论与实证研究,取得了突出的成就。在基于矩阵方法的数据挖掘和学习、音乐信息检索、系统日志数据挖掘以及数据挖掘的各种应用等方面做出了具有开创性和前瞻性的研究。由于在数据挖掘及应用领域做出了成效显著的研究工作,李涛教授曾多次获得各种荣誉和奖励,其中包括2006年美国国家自然科学基金委颁发的杰出青年教授奖(NSF CAREER Award,2006-2010);2010年IBM大规模数据分析创新奖(Scalable Data Analytics Innovation Award,2010);多次获得IBH学院研究奖(2005、2007、2008);2009年获得佛罗里达国际大学科研荣誉——学术研究奖;多次获得施乐公司学院研究奖(2011—2014);并于2011年获得佛罗里达国际大学工程学院首位杰出导师奖(该奖2011年初次设立),2014年再获此殊荣。

内页插图

目录

第1章 简介
1.1 网络安全概述
1.2 网络安全概念
1.2.1 网络安全定义
1.2.2 网络安全面临的挑战
1.2.3 网络安全的重要性
1.3 网络空间(信息)安全学科
1.3.1 学科概况
1.3.2 学科培养目标
1.3.3 学科的主要研究方向及内容
1.3.4 学科的研究方向及内容
1.4 数据挖掘简介
1.4.1 数据挖掘含义与简介
1.4.2 什么是数据挖掘
1.4.3 专家学者对数据挖掘的不同定义
1.4.4 为什么要进行数据挖掘
1.4.5 数据挖掘的特点
1.5 数据挖掘算法简介
1.5.1 十大数据挖掘算法
1.5.2 国内外的数据挖掘发展状况
1.5.3 数据挖掘的步骤

第2章 基于隐私保护的数据挖掘
2.1 摘要
2.2 隐私保护概述
2.3 隐私保护技术介绍
2.3.1 基于限制发布的技术
2.3.2 基于数据加密的技术
2.3.3 基于数据失真的技术
2.3.4 隐私保护技术对比分析
2.4 隐私保护和数据挖掘模型
2.5 隐私披露风险度量
2.6 隐私保护中的数据挖掘应用
2.6.1 基于隐私保护的关联规则挖掘方法
2.6.2 基于聚类的匿名化算法
2.6.3 基于决策树的隐私保护
2.6.4 基于贝叶斯分类的隐私保护
2.6.5 基于特征选择的隐私保护
2.7 大数据安全与隐私保护
2.7.1 大数据概述
2.7.2 大数据安全与隐私保护
2.8 小结
中英文词汇对照表
参考文献

第3章 恶意软件检测
3.1 概述
3.2 恶意软件检测技术
3.2.1 恶意软件检测技术的发展
3.2.2 常用恶意软件检测技术
3.2.3 恶意软件特征提取技术
3.3 数据挖掘在恶意软件检测中的应用
3.3.1 基于分类方法的恶意软件检测
3.3.2 基于聚类分析方法的恶意软件归类
3.3.3 基于数据挖掘技术的钓鱼网站检测
小结
中英文词汇对照表
参考文献

第4章 入侵检测
4.1 概述
4.2 入侵检测技术
4.2.1 入侵检测技术的发展
4.2.2 入侵检测的分析方法
4.2.3 入侵检测系统
4.3 数据挖掘在入侵检测中的应用
4.3.1 基于分类方法的入侵检测
4.3.2 基于关联分析方法的人侵检测
4.3.3 基于聚类分析方法的入侵检测
4.3.4 数据挖掘在入侵检测规避与反规避中的应用
小结
中英文词汇对照表
参考文献

第5章 日志分析
5.1 日志分析介绍
5.1.1 日志文件的特点及日志分析的目的
5.1.2 日志的分类
5.1.3 网络日志分析相关术语
5.1.4 网络日志分析流程
5.1.5 日志分析面临的挑战
5.2 日志分析模型与方法
5.2.1 日志分析方法
5.2.2 日志分析工具
5.3 日志文件的异常检测
5.3.1 基于监督学习的异常检测
5.3.2 基于无监督学习的异常检测
5.4 基于事件模式的系统故障溯源
5.4.1 从日志到事件
5.4.2 事件模式挖掘
5.4.3 日志事件的依赖性挖掘
5.4.4 基于依赖关系的系统故障溯源
5.5 事件总结
5.5.1 事件总结相关背景
5.5.2 基于事件发生频率变迁描述的事件总结
5.5.3 基于马尔可夫模型描述的事件总结
5.5.4 基于事件关系网络描述的事件总结
小结
中英文词汇对照表
参考文献

第6章 网络流量分析
6.1 流量分析介绍
6.1.1 网络流量分析概述
6.1.2 网络流量分析的目的
6.1.3 网络流量分析的现状
6.1.4 网络流量分析的流程
6.2 网络流量的采集方法
6.2.1 流量采集概述
6.2.2 流量采集方法
6.2.3 流量采集的问题
6.2.4 网络流量数据集
6.3 常用的网络流量分析模型及方法
6.3.1 流量分析模型
6.3.2 常用的流量分析方法
6.3.3 数据挖掘方法在流量分析中的应用
6.3.4 其他的流量分析方法
小结
中英文词汇对照表
参考文献

第7章 网络安全态势评估
7.1 概述
7.2 支持向量机方法
7.2.1 支持向量机原理
7.2.2 评价指标体系的建立及实现
7.3 贝叶斯网络概述
7.3.1 贝叶斯网络基础知识
7.3.2 表示与构成
7.3.3 特点
7.3.4 贝叶斯网络建造
7.3.5 基于贝叶斯网络的网络态势评估模型
7.4 隐马尔可夫方法
7.4.1 HMM模型概述
7.4.2 隐马尔可夫模型概念
7.4.3 HMM的基本算法
7.4.4 建立网络态势评估模型
小结
参考文献

第8章 数字取证
8.1 概述
8.2 数字取证技术
8.2.1 数字取证的定义
8.2.2 数字取证的发展
8.2.3 数字取证的原则、流程、内容和技术
8.2.4 数字取证面临的挑战
8.3 数据挖掘在数字取证中的应用
8.3.1 文献概览
8.3.2 现有用于数字取证的数据挖掘技术和工具
8.3.3 电子邮件挖掘
8.3.4 数据碎片分类
8.3.5 文档聚类
小结
中英文词汇对照表
参考文献

第9章 网络安全数据集简介及采集
9.1 数据集简介
9.1.1 DARPA入侵检测评估数据集
9.1.2 KDD Cup 99与NSL-KDD数据集
9.1.3 HoneyNet数据集
9.1.4 Challenge 2013数据集
9.1.5 Adult数据集
9.1.6 恶意软件数据集
9.2 网络数据包采集与回放
9.2.1 TCPDUMP抓包
9.2.2 Wireshark抓包
9.2.3 网络数据包回放
9.2.4 网络抓包编程
小结
中英文词汇对照表
参考文献

附录A 网络安全资源介绍
附录B 部分代码

前言/序言

  1.背景
  网络安全事关国家安全,它已被多个国家纳入国家安全战略。在我国,网络安全已得到政府的高度重视,国家层面明确意识到网络安全对国家安全牵一发而动全身,并将保障网络安全提升至维护网络空间安全。2015年6月经过国务院学位委员会的批准,网络空间安全也成为工学门类下的一级学科。
  与此同时,危害网络安全的新手段正不断涌现,导致网络安全威胁与日俱增,全球的网络安全形势都不容乐观。在这种严峻的网络安全形势大背景下,大量研究人员正不断致力于寻求解决网络安全问题的新技术。而数据挖掘正是能够有效解决网络安全问题的技术之一,各种报道、文献显示,它已成为解决诸多网络安全难题的主力军。数据挖掘是理论技术和实际应用的完美结合,其研究源于真实世界中的实际应用需求,它在许多应用领域都取得了令人瞩目的成绩,利用其解决网络安全问题也顺理成章。在迅猛发展的网络空间中,大量的网络安全难题有待解决,正是这种实际的网络安全应用需求促使研究人员将经典的数据挖掘算法应用于网络安全领域。近年来,基于数据挖掘技术的网络安全研究成果不断出现在各种报道和文献中,这些研究成果在解决网络安全问题方面取得了良好的成效,尤其是在解决大数据背景下的网络安全问题方面,许多数据挖掘技术都凸显出了其解决网络安全恶疾的良好能力。
  但是,目前基于数据挖掘的网络安全技术研究成果分散于各种文献中,还没有专门的中文书籍将这些研究成果进行整理汇编,导致从事该领域工作的人员难以综合地、全面地把握其研究进展。
  2015-2016年期间,在国家留学基金委的资助下,广州大学的彭凌西博士、乐山师范学院的杨进博士、刘才铭博士、张建东,以及福建省公安厅的黄君灿先后来到佛罗里达国际大学计算机学院的数据挖掘实验室访学。当不同研究方向的人员在一起讨论研究的时候,为了让数据挖掘的研究人员熟悉网络安全,也为了从事网络安全的研究人员深入了解数据挖掘,我们就萌发了编写此书的想法。
  本书正是在以上背景和环境下编写的,其目的就是方便读者阅读或查阅,让读者能够较快地、广泛地掌握基于数据挖掘的网络安全技术。本书主编长期从事数据挖掘研究和教学工作,在国际数据挖掘领域享有良好的声誉,他经历了数据挖掘技术在网络安全应用研究中的发展历程,对基于数据挖掘的网络安全技术具有深刻的体会。同时,本书编写成员还融合了来自网络安全领域和实际工程领域的研究人员和技术专家,他们编写的内容既涉及理论研究,又反映了大量的实际网络安全应用,全方位覆盖了经典的和最新的研究成果。
  2.主要内容
  本书以网络安全中主要子领域为主线,搜集了大量基于数据挖掘的网络安全技术研究成果,这些研究成果既有经典的数据挖掘算法在网络安全中的应用,也有数据挖掘在网络安全热点问题中的最新前沿研究,包括发表于著名国际学术会议的论文。本书以数据挖掘算法为基础,汇编了数据挖掘技术在隐私保护、恶意软件检测、入侵检测、日志分析、网络流量分析、网络安全态势评估、数字取证等网络安全领域的应用,介绍了常用的网络安全数据集,并搜集了大量的网络安全资源,以供读者能将本书内容应用于实际的研究或学习中。
  本书的目标群体是研究人员、网络安全工程人员和对基于数据挖掘的网络安全技术感兴趣的研究生,我们希望能够为这些在本领域工作的读者提供全面的参考。本书也可作为高级课程的教科书,能够为学习本领域的学生掌握数据挖掘和网络安全这个交叉领域提供便捷。同时,我们也希望本书能够为不熟悉基于数据挖掘的网络安全技术的读者提供一个好的起点,使得他们能更容易地、快速地、全面地把握数据挖掘技术在网络安全应用研究中的进展。
  本书共9章,各章的内容介绍如下。
  第1章介绍了网络安全的概念,包括网络安全的定义、面临的挑战,以及其重要意义。概述了网络空间安全学科相关情况。本章还简要阐述了数据挖掘的定义、作用和特点,介绍了数据挖掘十大算法。能够让读者对数据挖掘算法有宏观上的认识,也叙述了国内外数据挖掘这一领域的发展情况。这些内容为读者学习本书后面章节做了基础知识的铺垫。
  第2章对数据隐私保护技术的概念及研究现状进行了介绍,并着重介绍了几种主流隐私保护技术及其特点,并列表进行了对比分析,然后介绍隐私保护中数据挖掘应用技术情况,进一步描述了隐私保护和数据挖掘模型,具体包括模型、算法及工作流程。
  第3章概述了恶意软件及其危害性,介绍了几种数据挖掘技术在恶意软件检测中的应用,包括:分类技术在恶意软件检测中的应用原理;决策树、贝叶斯和关联分类方法在恶意软件检测中的应用实例;层次聚类方法和加权子空间的K-medoids聚类方法在恶意软件归类中的应用实例;多标签关联分类方法在钓鱼网站检测中的应用实例。
中国高校创意创新创业教育系列丛书:网络安全中的数据挖掘技术 下载 mobi epub pdf txt 电子书 格式

中国高校创意创新创业教育系列丛书:网络安全中的数据挖掘技术 mobi 下载 pdf 下载 pub 下载 txt 电子书 下载 2024

中国高校创意创新创业教育系列丛书:网络安全中的数据挖掘技术 下载 mobi pdf epub txt 电子书 格式 2024

中国高校创意创新创业教育系列丛书:网络安全中的数据挖掘技术 下载 mobi epub pdf 电子书
想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

不错,不错

评分

书的内容质量比印刷质量低太多。

评分

有思维导图,看看开阔思路

评分

内容偏理论和算法 但是很有用

评分

有思维导图,看看开阔思路

评分

有思维导图,看看开阔思路

评分

OK

评分

有思维导图,看看开阔思路

评分

书的内容质量比印刷质量低太多。

类似图书 点击查看全场最低价

中国高校创意创新创业教育系列丛书:网络安全中的数据挖掘技术 mobi epub pdf txt 电子书 格式下载 2024


分享链接








相关图书


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.qciss.net All Rights Reserved. 图书大百科 版权所有