中國高校創意創新創業教育係列叢書:網絡安全中的數據挖掘技術 pdf epub mobi txt 電子書 下載 2024

圖書介紹


中國高校創意創新創業教育係列叢書:網絡安全中的數據挖掘技術

簡體網頁||繁體網頁
李濤 編



點擊這裡下載
    

想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-12-14


類似圖書 點擊查看全場最低價

齣版社: 清華大學齣版社
ISBN:9787302455509
版次:1
商品編碼:12137781
包裝:精裝
叢書名: 中國高校創意創新創業教育係列叢書
開本:16開
齣版時間:2017-08-01
用紙:膠版紙
頁數:328
字數:447000
正文語種:中文

中國高校創意創新創業教育係列叢書:網絡安全中的數據挖掘技術 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

相關圖書



中國高校創意創新創業教育係列叢書:網絡安全中的數據挖掘技術 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

中國高校創意創新創業教育係列叢書:網絡安全中的數據挖掘技術 pdf epub mobi txt 電子書 下載



具體描述

內容簡介

  《中國高校創意創新創業教育係列叢書:網絡安全中的數據挖掘技術》以網絡安全中主要子領域為主綫,以數據挖掘算法為基礎,搜集瞭大量基於數據挖掘的網絡安全技術研究成果,匯編瞭數據挖掘技術在隱私保護、惡意軟件檢測、入侵檢測、日誌分析、網絡流量分析、網絡安全態勢評估、數字取證等網絡安全領域的應用,介紹瞭常用的網絡安全數據集,並搜集瞭大量的網絡安全資源,以供讀者能將《中國高校創意創新創業教育係列叢書:網絡安全中的數據挖掘技術》內容應用於實際的研究或學習中。
  《中國高校創意創新創業教育係列叢書:網絡安全中的數據挖掘技術》可作為研究人員、網絡安全工程人員和對基於數據挖掘的網絡安全技術感興趣的研究生的參考書,也可作為高等院校高年級課程的教學用書,還可供相關領域工作的讀者參考。

作者簡介

  李濤,美國佛羅裏達國際大學計算機學院/南京郵電大學計算機學院教授。研究興趣主要包括數據挖掘、機器學習和信息檢索及生物信息學等領域,並在這些領域開展瞭一係列有相當影響力的理論與實證研究,取得瞭突齣的成就。在基於矩陣方法的數據挖掘和學習、音樂信息檢索、係統日誌數據挖掘以及數據挖掘的各種應用等方麵做齣瞭具有開創性和前瞻性的研究。由於在數據挖掘及應用領域做齣瞭成效顯著的研究工作,李濤教授曾多次獲得各種榮譽和奬勵,其中包括2006年美國國傢自然科學基金委頒發的傑齣青年教授奬(NSF CAREER Award,2006-2010);2010年IBM大規模數據分析創新奬(Scalable Data Analytics Innovation Award,2010);多次獲得IBH學院研究奬(2005、2007、2008);2009年獲得佛羅裏達國際大學科研榮譽——學術研究奬;多次獲得施樂公司學院研究奬(2011—2014);並於2011年獲得佛羅裏達國際大學工程學院首位傑齣導師奬(該奬2011年初次設立),2014年再獲此殊榮。

內頁插圖

目錄

第1章 簡介
1.1 網絡安全概述
1.2 網絡安全概念
1.2.1 網絡安全定義
1.2.2 網絡安全麵臨的挑戰
1.2.3 網絡安全的重要性
1.3 網絡空間(信息)安全學科
1.3.1 學科概況
1.3.2 學科培養目標
1.3.3 學科的主要研究方嚮及內容
1.3.4 學科的研究方嚮及內容
1.4 數據挖掘簡介
1.4.1 數據挖掘含義與簡介
1.4.2 什麼是數據挖掘
1.4.3 專傢學者對數據挖掘的不同定義
1.4.4 為什麼要進行數據挖掘
1.4.5 數據挖掘的特點
1.5 數據挖掘算法簡介
1.5.1 十大數據挖掘算法
1.5.2 國內外的數據挖掘發展狀況
1.5.3 數據挖掘的步驟

第2章 基於隱私保護的數據挖掘
2.1 摘要
2.2 隱私保護概述
2.3 隱私保護技術介紹
2.3.1 基於限製發布的技術
2.3.2 基於數據加密的技術
2.3.3 基於數據失真的技術
2.3.4 隱私保護技術對比分析
2.4 隱私保護和數據挖掘模型
2.5 隱私披露風險度量
2.6 隱私保護中的數據挖掘應用
2.6.1 基於隱私保護的關聯規則挖掘方法
2.6.2 基於聚類的匿名化算法
2.6.3 基於決策樹的隱私保護
2.6.4 基於貝葉斯分類的隱私保護
2.6.5 基於特徵選擇的隱私保護
2.7 大數據安全與隱私保護
2.7.1 大數據概述
2.7.2 大數據安全與隱私保護
2.8 小結
中英文詞匯對照錶
參考文獻

第3章 惡意軟件檢測
3.1 概述
3.2 惡意軟件檢測技術
3.2.1 惡意軟件檢測技術的發展
3.2.2 常用惡意軟件檢測技術
3.2.3 惡意軟件特徵提取技術
3.3 數據挖掘在惡意軟件檢測中的應用
3.3.1 基於分類方法的惡意軟件檢測
3.3.2 基於聚類分析方法的惡意軟件歸類
3.3.3 基於數據挖掘技術的釣魚網站檢測
小結
中英文詞匯對照錶
參考文獻

第4章 入侵檢測
4.1 概述
4.2 入侵檢測技術
4.2.1 入侵檢測技術的發展
4.2.2 入侵檢測的分析方法
4.2.3 入侵檢測係統
4.3 數據挖掘在入侵檢測中的應用
4.3.1 基於分類方法的入侵檢測
4.3.2 基於關聯分析方法的人侵檢測
4.3.3 基於聚類分析方法的入侵檢測
4.3.4 數據挖掘在入侵檢測規避與反規避中的應用
小結
中英文詞匯對照錶
參考文獻

第5章 日誌分析
5.1 日誌分析介紹
5.1.1 日誌文件的特點及日誌分析的目的
5.1.2 日誌的分類
5.1.3 網絡日誌分析相關術語
5.1.4 網絡日誌分析流程
5.1.5 日誌分析麵臨的挑戰
5.2 日誌分析模型與方法
5.2.1 日誌分析方法
5.2.2 日誌分析工具
5.3 日誌文件的異常檢測
5.3.1 基於監督學習的異常檢測
5.3.2 基於無監督學習的異常檢測
5.4 基於事件模式的係統故障溯源
5.4.1 從日誌到事件
5.4.2 事件模式挖掘
5.4.3 日誌事件的依賴性挖掘
5.4.4 基於依賴關係的係統故障溯源
5.5 事件總結
5.5.1 事件總結相關背景
5.5.2 基於事件發生頻率變遷描述的事件總結
5.5.3 基於馬爾可夫模型描述的事件總結
5.5.4 基於事件關係網絡描述的事件總結
小結
中英文詞匯對照錶
參考文獻

第6章 網絡流量分析
6.1 流量分析介紹
6.1.1 網絡流量分析概述
6.1.2 網絡流量分析的目的
6.1.3 網絡流量分析的現狀
6.1.4 網絡流量分析的流程
6.2 網絡流量的采集方法
6.2.1 流量采集概述
6.2.2 流量采集方法
6.2.3 流量采集的問題
6.2.4 網絡流量數據集
6.3 常用的網絡流量分析模型及方法
6.3.1 流量分析模型
6.3.2 常用的流量分析方法
6.3.3 數據挖掘方法在流量分析中的應用
6.3.4 其他的流量分析方法
小結
中英文詞匯對照錶
參考文獻

第7章 網絡安全態勢評估
7.1 概述
7.2 支持嚮量機方法
7.2.1 支持嚮量機原理
7.2.2 評價指標體係的建立及實現
7.3 貝葉斯網絡概述
7.3.1 貝葉斯網絡基礎知識
7.3.2 錶示與構成
7.3.3 特點
7.3.4 貝葉斯網絡建造
7.3.5 基於貝葉斯網絡的網絡態勢評估模型
7.4 隱馬爾可夫方法
7.4.1 HMM模型概述
7.4.2 隱馬爾可夫模型概念
7.4.3 HMM的基本算法
7.4.4 建立網絡態勢評估模型
小結
參考文獻

第8章 數字取證
8.1 概述
8.2 數字取證技術
8.2.1 數字取證的定義
8.2.2 數字取證的發展
8.2.3 數字取證的原則、流程、內容和技術
8.2.4 數字取證麵臨的挑戰
8.3 數據挖掘在數字取證中的應用
8.3.1 文獻概覽
8.3.2 現有用於數字取證的數據挖掘技術和工具
8.3.3 電子郵件挖掘
8.3.4 數據碎片分類
8.3.5 文檔聚類
小結
中英文詞匯對照錶
參考文獻

第9章 網絡安全數據集簡介及采集
9.1 數據集簡介
9.1.1 DARPA入侵檢測評估數據集
9.1.2 KDD Cup 99與NSL-KDD數據集
9.1.3 HoneyNet數據集
9.1.4 Challenge 2013數據集
9.1.5 Adult數據集
9.1.6 惡意軟件數據集
9.2 網絡數據包采集與迴放
9.2.1 TCPDUMP抓包
9.2.2 Wireshark抓包
9.2.3 網絡數據包迴放
9.2.4 網絡抓包編程
小結
中英文詞匯對照錶
參考文獻

附錄A 網絡安全資源介紹
附錄B 部分代碼

前言/序言

  1.背景
  網絡安全事關國傢安全,它已被多個國傢納入國傢安全戰略。在我國,網絡安全已得到政府的高度重視,國傢層麵明確意識到網絡安全對國傢安全牽一發而動全身,並將保障網絡安全提升至維護網絡空間安全。2015年6月經過國務院學位委員會的批準,網絡空間安全也成為工學門類下的一級學科。
  與此同時,危害網絡安全的新手段正不斷湧現,導緻網絡安全威脅與日俱增,全球的網絡安全形勢都不容樂觀。在這種嚴峻的網絡安全形勢大背景下,大量研究人員正不斷緻力於尋求解決網絡安全問題的新技術。而數據挖掘正是能夠有效解決網絡安全問題的技術之一,各種報道、文獻顯示,它已成為解決諸多網絡安全難題的主力軍。數據挖掘是理論技術和實際應用的完美結閤,其研究源於真實世界中的實際應用需求,它在許多應用領域都取得瞭令人矚目的成績,利用其解決網絡安全問題也順理成章。在迅猛發展的網絡空間中,大量的網絡安全難題有待解決,正是這種實際的網絡安全應用需求促使研究人員將經典的數據挖掘算法應用於網絡安全領域。近年來,基於數據挖掘技術的網絡安全研究成果不斷齣現在各種報道和文獻中,這些研究成果在解決網絡安全問題方麵取得瞭良好的成效,尤其是在解決大數據背景下的網絡安全問題方麵,許多數據挖掘技術都凸顯齣瞭其解決網絡安全惡疾的良好能力。
  但是,目前基於數據挖掘的網絡安全技術研究成果分散於各種文獻中,還沒有專門的中文書籍將這些研究成果進行整理匯編,導緻從事該領域工作的人員難以綜閤地、全麵地把握其研究進展。
  2015-2016年期間,在國傢留學基金委的資助下,廣州大學的彭淩西博士、樂山師範學院的楊進博士、劉纔銘博士、張建東,以及福建省公安廳的黃君燦先後來到佛羅裏達國際大學計算機學院的數據挖掘實驗室訪學。當不同研究方嚮的人員在一起討論研究的時候,為瞭讓數據挖掘的研究人員熟悉網絡安全,也為瞭從事網絡安全的研究人員深入瞭解數據挖掘,我們就萌發瞭編寫此書的想法。
  本書正是在以上背景和環境下編寫的,其目的就是方便讀者閱讀或查閱,讓讀者能夠較快地、廣泛地掌握基於數據挖掘的網絡安全技術。本書主編長期從事數據挖掘研究和教學工作,在國際數據挖掘領域享有良好的聲譽,他經曆瞭數據挖掘技術在網絡安全應用研究中的發展曆程,對基於數據挖掘的網絡安全技術具有深刻的體會。同時,本書編寫成員還融閤瞭來自網絡安全領域和實際工程領域的研究人員和技術專傢,他們編寫的內容既涉及理論研究,又反映瞭大量的實際網絡安全應用,全方位覆蓋瞭經典的和最新的研究成果。
  2.主要內容
  本書以網絡安全中主要子領域為主綫,搜集瞭大量基於數據挖掘的網絡安全技術研究成果,這些研究成果既有經典的數據挖掘算法在網絡安全中的應用,也有數據挖掘在網絡安全熱點問題中的最新前沿研究,包括發錶於著名國際學術會議的論文。本書以數據挖掘算法為基礎,匯編瞭數據挖掘技術在隱私保護、惡意軟件檢測、入侵檢測、日誌分析、網絡流量分析、網絡安全態勢評估、數字取證等網絡安全領域的應用,介紹瞭常用的網絡安全數據集,並搜集瞭大量的網絡安全資源,以供讀者能將本書內容應用於實際的研究或學習中。
  本書的目標群體是研究人員、網絡安全工程人員和對基於數據挖掘的網絡安全技術感興趣的研究生,我們希望能夠為這些在本領域工作的讀者提供全麵的參考。本書也可作為高級課程的教科書,能夠為學習本領域的學生掌握數據挖掘和網絡安全這個交叉領域提供便捷。同時,我們也希望本書能夠為不熟悉基於數據挖掘的網絡安全技術的讀者提供一個好的起點,使得他們能更容易地、快速地、全麵地把握數據挖掘技術在網絡安全應用研究中的進展。
  本書共9章,各章的內容介紹如下。
  第1章介紹瞭網絡安全的概念,包括網絡安全的定義、麵臨的挑戰,以及其重要意義。概述瞭網絡空間安全學科相關情況。本章還簡要闡述瞭數據挖掘的定義、作用和特點,介紹瞭數據挖掘十大算法。能夠讓讀者對數據挖掘算法有宏觀上的認識,也敘述瞭國內外數據挖掘這一領域的發展情況。這些內容為讀者學習本書後麵章節做瞭基礎知識的鋪墊。
  第2章對數據隱私保護技術的概念及研究現狀進行瞭介紹,並著重介紹瞭幾種主流隱私保護技術及其特點,並列錶進行瞭對比分析,然後介紹隱私保護中數據挖掘應用技術情況,進一步描述瞭隱私保護和數據挖掘模型,具體包括模型、算法及工作流程。
  第3章概述瞭惡意軟件及其危害性,介紹瞭幾種數據挖掘技術在惡意軟件檢測中的應用,包括:分類技術在惡意軟件檢測中的應用原理;決策樹、貝葉斯和關聯分類方法在惡意軟件檢測中的應用實例;層次聚類方法和加權子空間的K-medoids聚類方法在惡意軟件歸類中的應用實例;多標簽關聯分類方法在釣魚網站檢測中的應用實例。
中國高校創意創新創業教育係列叢書:網絡安全中的數據挖掘技術 下載 mobi epub pdf txt 電子書

中國高校創意創新創業教育係列叢書:網絡安全中的數據挖掘技術 pdf epub mobi txt 電子書 下載
想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

有思維導圖,看看開闊思路

評分

這本書偏理論

評分

OK

評分

內容偏理論和算法 但是很有用

評分

到貨外麵連個塑封都沒有,書皮還破的,也是醉瞭,垃圾就不要拿來賣好不好,差評!

評分

有思維導圖,看看開闊思路

評分

OK

評分

OK

評分

非全新,還好!

類似圖書 點擊查看全場最低價

中國高校創意創新創業教育係列叢書:網絡安全中的數據挖掘技術 pdf epub mobi txt 電子書 下載


分享鏈接


去京東購買 去京東購買
去淘寶購買 去淘寶購買
去噹噹購買 去噹噹購買
去拼多多購買 去拼多多購買


中國高校創意創新創業教育係列叢書:網絡安全中的數據挖掘技術 bar code 下載
扫码下載





相關圖書




本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 book.coffeedeals.club All Rights Reserved. 靜流書站 版權所有