網絡安全中的大數據分析
奧努爾·薩瓦斯
- 出版商: 國防工業
- 出版日期: 2023-04-01
- 定價: $1,068
- 售價: 8.5 折 $908
- 語言: 簡體中文
- 頁數: 255
- ISBN: 7118128562
- ISBN-13: 9787118128567
-
相關分類:
大數據 Big-data、Data Science
下單後立即進貨 (約4週~6週)
相關主題
商品描述
本書在網絡安全中提供了一個廣泛的補充主題的全面覆蓋。這些主題包括但不限於網絡取證、威脅分析、漏洞評估、可視化和網絡培訓。此外,還對物聯網、雲計算、霧計算、移動計算、網絡社交網絡等新興安全領域進行了研究。
目錄大綱
第一部分 大數據在不同網絡安全領域的應用
第1 章 大數據在網絡安全中的重要作用
1.1 大數據分析導論
1.1.1 什麽是大數據分析?
1.1.2 傳統分析與大數據分析的區別
1.1.3 大數據生態系統
1.2 網絡安全中大數據分析的需要
1.2.1 傳統安全機制的局限性
1.2.2 不斷演變的威脅景觀需要新的安全方法
1.2.3 大數據分析為網絡安全提供了新的機遇
1.3 將大數據分析應用於網絡安全
1.3.1 當前解決方案的類別
1.3.2 大數據安全分析平台架構
1.3.3 用例
1.4 網絡安全大數據分析面臨的挑戰
參考文獻
第2 章 面向網絡取證的大數據分析
2.1 網絡取證:術語和過程
2.1.1 網絡取證術語
2.1.2 網絡取證過程
2.2 網絡取證:當前實踐
2.2.1 網絡取證數據來源
2.2.2 最流行的網絡取證工具
2.3 應用大數據分析進行網絡取證
2.3.1 可用的大數據軟件工具
2.3.2 設計注意事項
2.3.3 基於最新大數據的網絡分析解決方案
2.4 實踐分析
2.4.1 軟件架構
2.4.2 服務組件
2.4.3 鍵功能
2.5 小結
參考文獻
第3 章 動態分析驅動的漏洞和利用評估
3.1 引言
3.1.1 需求與挑戰
3.1.2 本章的目的和方法
3.2 漏洞評估、歸因和利用
3.2.1 漏洞評估
3.2.2 漏洞利用的識別和歸因
3.3 最先進的漏洞評估工具,數據源和分析
3.3.1 漏洞評估工具
3.3.2 數據源、評估和解析方法
3.4 安全管理涉及漏洞和利用的網絡事件
3.4.1 當前SIEM 工具的比較
3.4.2 加強網絡事件管理的時間因果關系分析
3.5 小結
參考文獻
第4 章 網絡安全根本原因分析
4.1 引言
4.2 根本原因分析和攻擊歸屬
4.3 安全威脅的因果關系分析
4.3.1 在檢測安全事件方面面臨的挑戰
4.3.2 安全數據挖掘的根本原因分析
4.4 案例研究
4.4.1 通過多準則決策進行攻擊屬性分析
4.4.2 檢測可疑活動的大規模日志分析
4.5 小結
參考文獻
第5 章 網絡安全數據可視化
5.1 引言
5.2 威脅識別、分析和緩解
5.3 漏洞管理
5.4 鑒證分析
5.5 流量
5.6 新興主題
參考文獻
第6 章 網絡安全培訓
6.1 培訓網絡安全的具體特點
6.2 一般原則的培訓和學習
6.2.1 培訓的預期結果
6.2.2 在培訓中使用媒體
6.2.3 一般學習原則的背景
6.2.4 理解性學習
6.2.5 反思與互動
6.2.6 模擬和遊戲的沈浸式環境
6.2.7 基於學習者的知識
6.2.8 後設認知
6.2.9 團隊合作
6.2.10 反饋
6.2.11 動機
6.2.12 遷移
6.2.13 錯誤的想法
6.3 實用設計
6.3.1 讚助商的期望
6.3.2 可用資源
6.3.3 主題專家與認知任務分析
6.3.4 確定學習者需要學習什麽
6.3.5 支持計算機化評估和教學的基本表示
6.3.6 對指令進行初步測試
6.4 融合
6.5 使用大數據為網絡安全培訓提供信息
6.6 小結
參考文獻
第7 章 機器遺忘:在對抗環境中修覆學習模型
7.1 引言
7.1.1 系統需要遺忘
7.1.2 機器遺忘
7.1.3 本章的組織
7.2 背景與對抗性模型
7.2.1 機器學習背景
7.2.2 對抗性模型
7.3 概述
7.3.1 取消目標
7.3.2 取消學習流程
7.4 忘卻的方法
7.4.1 非自適應SQ 學習
7.4.2 自適應SQ 學習
7.5 在LensKit 忘卻
7.5.1 攻擊系統的推理
7.5.2 分析結果
7.5.3 實證結果
7.6 相關工作
7.6.1 敵對的機器學習
7.6.2 保護數據污染和隱私泄露
7.6.3 增量機器學習
參考文獻
第二部分 大數據在新興網絡安全領域的應用
第8 章 移動應用安全的大數據分析
8.1 手機App 安全分析
8.2 機器學習在App 安全分析中的應用
8.3 最先進的Android 惡意軟件檢測方法(ML)
8.4 應用ML 檢測Android 惡意軟件的挑戰
8.4.1 確保適當評估的挑戰
8.4.2 算法設計中的挑戰
8.4.3 數據收集面臨的挑戰
8.4.4 研究見解
8.5 建議
8.5.1 數據準備和標記
8.5.2 從大數據中學習
8.5.3 非平衡數據
8.5.4 昂貴的特性
8.5.5 在特征選擇中利用靜態分析
8.5.6 理解結果
8.6 小結
參考文獻
第9 章 雲計算中的安全、隱私和信任
9.1 雲計算概述
9.1.1 部署模型
9.1.2 雲服務模型
9.1.3 不同的特征
9.1.4 關鍵技術
9.2 雲計算中的安全、隱私和信任挑戰
9.2.1 針對多租戶的安全攻擊
9.2.2 虛擬化安全攻擊
9.2.3 雲環境下的數據安全與隱私
9.2.4 雲計算中多個利益相關者之間缺乏信任
9.3 雲計算中的安全、隱私和信任解決方案
9.3.1 日志和監控
9.3.2 訪問控制
9.3.3 加密安全解決方案
9.3.4 虛擬隔離
9.3.5 防範共同居住攻擊
9.3.6 建立雲計算信任
9.4 未來的發展方向
9.5 小結
參考文獻
第10 章 物聯網中的網絡安全
10.1 引言
10.2 物聯網與大數據
10.3 安全要求和問題
10.3.1 異構大數據安全與管理
10.3.2 輕量級加密
10.3.3 通用安全基礎設施
10.3.4 信任管理
10.3.5 密鑰管理
10.3.6 隱私保護
10.3.7 透明度
10.3.8 欺詐保護
10.3.9 身份管理
10.4 物聯網網絡安全的大數據分析
10.4.1 單大數據集安全分析
10.4.2 海量數據集安全分析
10.4.3 海量異構安全數據
10.4.4 信息關聯與數據融合
10.4.5 動態安全特性選擇
10.4.6 跨境情報
10.5 小結
參考文獻
第11 章 面向霧計算安全的大數據分析
11.1 引言
11.2 霧計算背景
11.2.1 定義
11.2.2 特性
11.2.3 體系結構和現有實現
11.2.4 霧計算中數據分析的最先進技術
11.3 當大數據遇上霧計算
11.4 霧計算安全中的大數據分析
11.4.1 信任管理
11.4.2 身份與訪問管理
11.4.3 可用性管理
11.4.4 安全信息與事件管理
11.4.5 數據保護
11.5 小結
參考文獻
第12 章 使用基於社會網絡分析和網絡取證的方法分析異常社會技術行為
12.1 引言
12.2 文獻綜述
12.3 方法
12.4 案例研究
12.4.1 DAESH 或ISIS/ISIL 案例研究:動機、演變和發現
12.4.2 新科學案例研究:動機、演變和發現
12.5 小結
致謝
參考文獻
第三部分 網絡安全工具和數據集
第13 章 安全工具
13.1 引言
13.2 界定個人網絡安全的領域
13.3 用於大數據分析的工具
13.4 邊界工具
13.4.1 防火墻
13.4.2 殺毒軟件
13.4.3 內容過濾
13.5 網絡監控工具
13.6 Memory 防護工具系列
13.7 內存取證工具
13.8 密碼管理
13.9 小結
第14 章 網絡安全分析的數據和研究倡議
14.1 網絡安全數據來源
14.1.1 來自操作系統的數據集
14.1.2 來自網絡流量的數據集
14.1.3 來自應用層的數據集
14.2 基準數據集
14.2.1 DARPA KDD Cup 數據集
14.2.2 CDX 2009 數據集
14.2.3 UNB ISCX 2012
14.3 研究資料庫和數據收集網站
14.3.1 影響(網絡風險與信任政策和分析的信息市場)
14.3.2 CAIDA(應用互聯網數據分析中心)
14.3.3 公共可用的PCAP 存儲庫集合netresec.com
14.3.4 公開可用的存儲庫集合SecRepo.com
14.4 數據共享的未來方向
參考文獻
貢獻者名錄
作者簡介