登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書

『簡體書』大数据分析和智能系统在网络威胁情报中的应用 [摩洛哥]亚辛·马勒赫 [澳]马穆恩·阿拉扎布 [美]罗埃·塔瓦尔贝赫 [英]伊梅德·罗姆达尼

書城自編碼: 4112338
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: [摩洛哥]亚辛·马勒赫 [澳]马穆恩·阿拉扎布 [美]罗埃·
國際書號(ISBN): 9787111779117
出版社: 机械工业出版社
出版日期: 2025-05-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 108.9

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
极简日本茶道史
《 极简日本茶道史 》

售價:HK$ 85.8
法律人AI实操指南进阶版
《 法律人AI实操指南进阶版 》

售價:HK$ 68.2
分镜设计:脚本、镜头语言与AI技术应用从入门到精通
《 分镜设计:脚本、镜头语言与AI技术应用从入门到精通 》

售價:HK$ 108.9
钱穆 中国历代政治得失
《 钱穆 中国历代政治得失 》

售價:HK$ 53.9
海外中国研究·秦帝国的诞生
《 海外中国研究·秦帝国的诞生 》

售價:HK$ 85.8
为自己跳舞,就会有人加入(资深关系治疗师的主动单身疗法,先疗愈,再谈爱)
《 为自己跳舞,就会有人加入(资深关系治疗师的主动单身疗法,先疗愈,再谈爱) 》

售價:HK$ 65.8
中华人民共和国传染病防治法新旧对照与重点解读
《 中华人民共和国传染病防治法新旧对照与重点解读 》

售價:HK$ 25.3
胡适研究长短录(著名历史学家杨天石三十载研究心血,二十篇佳作集成)
《 胡适研究长短录(著名历史学家杨天石三十载研究心血,二十篇佳作集成) 》

售價:HK$ 74.8

編輯推薦:
在当今这个数字化时代,网络威胁情报(CTI)已经成为保护国家安全、企业和个人隐私的关键工具。随着互联网的普及和信息技术的发展,网络安全威胁日益复杂多变,从简单的病毒攻击到复杂的跨国黑客行动,无不考验着我们的防御能力。《大数据分析和智能系统在网络威胁情报中的应用》这本书深入浅出地介绍了如何利用大数据分析和智能系统来识别、预防并应对这些网络威胁。它不仅探讨了理论基础,还提供了实用的案例研究和技术方案,是任何对网络安全感兴趣的人士都不容错过的宝贵资源。本书由国际知名的River Publishers出版,汇集了来自世界各地的顶尖专家的观点和研究成果。书中内容详实,涵盖了从基础知识到高级技术的全方位介绍,无论是新手还是有经验的专业人士都能从中获益。特别是对于那些想要深入了解如何使用新的数据分析方法和技术来增强网络安全防护的人来说,这本书无疑是一本不可不读的读物。
內容簡介:
计算机系统的网络威胁防护对于个人用户和企业来说是至关重要的网络安全任务,因为即便是单一的攻击也可能导致数据泄露和重大损失。巨大的损失和频繁的攻击凸显了对精确且及时的检测方法的需求。当前的静态和动态检测方法在面对零日漏洞攻击时,无法提供有效的检测,可以利用大数据分析和基于机器智能的技术来提升检测能力。《大数据分析和智能系统在网络威胁情报中的应用》面向大数据分析与智能系统领域的研究人员,专注于网络威胁情报(CTI)以及关键数据的研究,以推动预测、禁止、预防、准备和应对安全问题的任务,涵盖的主题广泛,为读者提供了关于大数据分析和智能系统在网络安全情报应用中相关学科的多种视角。《大数据分析和智能系统在网络威胁情报中的应用》旨在通过整合最新的研究成果和技术进展,帮助读者深入了解如何利用大数据和智能技术来加强网络安全防御,提高对潜在威胁的预判能力和响应效率。同时,它也为从事网络安全工作的专业人士提供了宝贵的参考资料,促进跨学科的知识交流和技术合作。
關於作者:
亚辛·马勒赫(Yassine Maleh),摩洛哥的苏丹穆莱·苏莱曼大学网络安全和信息技术治理副教授、摩洛哥IEEE顾问网络的创始主席、非洲信息技术和网络安全研究中心创始主席、IEEE高级会员。马勒赫博士在信息安全和隐私、物联网安全以及无线和受限网络安全领域作出了贡献,其研究方向包括信息安全和隐私、物联网、网络安全、信息系统和IT治理等。马穆恩·阿拉扎布(Mamoun Alazab),澳大利亚查尔斯·达尔文大学工程、信息技术和环境学院的副教授,IEEE 高级会员、阿曼信息技术管理局(ITA)网络安全学术大使。阿拉扎布博士是一名具有行业和学术经验的网络安全研究者和实践者,研究方向为计算机系统的网络安全和数字取证、网络犯罪的检测和预防等。罗埃·塔瓦尔贝赫(Loai Tawalbeh),美国德克萨斯 A&M 大学圣安东尼奥分校计算和网络安全系副教授。伊梅德·罗姆达尼(Imed Romdhani),英国爱丁堡龙比亚大学网络专业副教授。
目錄
译者序原书前言作者简介导 语1第1章 网络威胁情报模型分类方法和共享平台的评估31.1 引言41.2 相关工作41.2.1 现有技术的局限性71.3 评价标准71.3.1 部署设置81.4 信息安全数据源的分类101.4.1 分类法101.4.2 源类型101.4.3 信息类型111.4.4 可集成性111.5 威胁情报平台中的信任度与匿名性141.6 威胁情报平台(TAXII)的时间(速度)171.7 威胁情报平台(TAXII)的接收时间191.8 结论20参考文献21第2章 开源网络应用防火墙的网络威胁情报评估252.1 引言252.2 开源网络应用防火墙272.2.1 ModSecurity272.2.2 AQTRONIX Webknight282.3 研究方法292.3.1 ModSecurity和AQTRONIX Webknight的部署实施292.3.2 数据集描述302.3.3 实验环境312.3.4 评估指标312.4 结果与讨论322.4.1 结果322.4.2 讨论342.5 建议342.6 结论35参考文献35第3章 位置隐私综合研究和保护LBS用户隐私的有效方法373.1 引言373.2 隐私攻击模型383.2.1 连续位置攻击383.2.2 上下文信息链接攻击393.3 隐私保护机制403.3.1 隐身403.3.2 加密技术403.3.3 混淆技术403.3.4 虚拟程序413.3.5 混合区413.4 隐私保护机制比较413.5 环境类型423.6 贡献机理433.7 本章研究在欧氏空间中的贡献443.7.1 欧氏空间中隐藏候选集的选择方法453.7.2 创建合格隐藏区域的方法453.7.3 运行方法453.7.4 所提方法的隐藏原则463.7.5 生成虚拟对象(虚拟查询)473.8 实验473.9 相关研究的比较493.10 结论50参考文献50第4章 加密网络流量分析的机器学习模型534.1 引言534.2 文献综述544.3 背景554.3.1 监督学习554.3.2 无监督学习554.3.3 半监督学习564.4 实验分析564.4.1 数据集564.4.2 特征分析574.4.3 预处理584.4.4 模型结果584.5 讨论和未来工作634.6 结论63参考文献64第5章 用于识别恶意软件属性的安卓应用程序剖析和分析工具对比分析665.1 引言665.2 相关工作和当前贡献675.3 安卓操作系统背景和基本概念675.3.1 安卓操作系统架构675.3.2 安卓应用程序基础695.4 安卓应用程序恶意软件属性及剖析流程 695.4.1 安卓应用程序恶意软件属性695.4.2 安卓应用程序恶意软件剖析715.5 安卓应用程序剖析和恶意软件分析工具 725.6 结论和未来工作76参考文献77第6章 对安卓处理意图攻击进行分类的机器学习算法796.1 引言796.2 威胁模型806.2.1 观察816.2.2 研究的意义826.3 数据收集和预处理826.3.1 数据集讨论836.3.2 数据集856.3.3 随机过采样和异常值预处理856.3.4 相关度计算866.4 确定最佳机器学习模型886.4.1 混淆矩阵896.4.2 精确率896.4.3 准确度896.4.4 召回率896.4.5 F1值896.4.6 接收方操作特性及曲线下面积906.5 讨论906.6 相关工作926.6.1 局限性和未来工作936.7 结论93参考文献93第7章 安全应用中的机器学习和区块链集成977.1 引言977.2 研究方法987.3 背景997.4 区块链技术1007.4.1 区块链技术简介1007.4.2 区块链技术的应用1027.4.3 智能合约1047.4.4 区块链解决方案在网络安全方面的缺点1067.5 机器学习技术1077.5.1 概述1077.5.2 网络安全应用1077.5.3 缺点1097.6 机器学习与区块链技术集成1107.6.1 区块链改进机器学习解决方案1107.6.2 机器学习改进区块链解决方案1147.7 未来工作1187.8 结论119参考文献120第8章 基于智能混合网络入侵检测系统的网络威胁实时检测1318.1 引言1318.2 有关工作 1338.3 提出的方法1348.3.1 系统的整体架构概述1348.3.2 系统组成及其工作原理1358.3.3 NIDS旧模型的局限性和改进点 1368.3.4 提出模型架构1368.3.5 新模型的组件1368.3.6 新模型的工作原理1378.4 实验和结果 1398.4.1 网络基线建模1398.4.2 训练数据集——CICIDS20171408.4.3 以决策树算法进行分类 1418.4.4 讨论1428.5 结论143参考文献143第9章 基于提升树学习范式的智能恶意软件检测与分类1469.1 引言1469.2 文献综述1489.3 提出的方法1499.3.1 选择提升分类器的基本原理1499.3.2 概述1499.3.3 用于评估的分类器1509.4 实验结果1519.4.1 数据集1519.5 结果与讨论1549.6 结论156参考文献157第10章 基于人工智能技术的恶意软件和勒索软件分类、检测和防护15910.1 引言15910.2 恶意软件和勒索软件16010.3 人工智能16110.4 相关工作16210.5 使用人工智能的恶意软件检测16410.6 勒索软件检测16710.6.1 方法论16710.6.2 实验和结果16810.7 结论170参考文献171第11章 基于神经网络的高质量GAN生成面部图像检测17611.1 引言17611.1.1 本章内容17711.2 现有技术17711.3 交叉共现矩阵计算17811.4 评估方法18011.4.1 数据集18011.4.2 网络架构18111.4.3 韧性分析18211.5 实验结果18211.5.1 实验设置18211.5.2 检测器的性能和鲁棒性18311.5.3 JPEG感知跨协作网络的性能和鲁棒性18511.6 结论和未来工作187参考文献188第12章 基于机器学习技术的网络路由器容错19012.1 引言19012.2 相关工作19212.2.1 现有方法的比较分析19312.3 系统架构 19412.3.1 支持向量机(SVM)19512.3.2 K-近邻(KNN) 19712.4 结果分析19912.5 结论203参考文献203
內容試閱
前言机器学习(Machine Learning,ML)正在逐步用于应对网络安全领域层出不穷的威胁。要使机器学习模型在实际应用中得到广泛接受并有效使用,专家和用户必须对模型的工作原理有清晰的理解,并且相信模型的输出是可靠的。尽管机器学习模型在网络安全领域[如入侵检测系统(Intrusion Detection System,IDS)]的应用越来越普及,但许多模型依然被视为“黑箱”。这些“黑箱”模型虽然能够做出有意义的预测,但随着应用的深入,利益相关者对模型的透明度和可解释性的需求不断增加。在网络安全中,解释机器学习模型的输出尤为重要,因为专家需要比简单的“是”或“否”这样的二进制结果更多的信息,从而支持他们的深入分析。此外,大多数被检测到的入侵只提供了关于攻击某一阶段的有限信息。通过准确及时地了解入侵的各个阶段,我们不仅能提升网络检测和预防能力,还能增强对网络威胁的了解,并促进威胁信息的快速共享。一方面,大数据分析是一个涵盖多学科的数据分析方法的总称,运用先jin的数学和统计技术来分析海量数据集。尽管数据科学是一个强大的工具,可以用来提高数学模型的能力,但其效果取决于所使用的数据质量。大数据分析是将智能技术应用于数据,通过分析将数据转化为有价值的见解,从而为行业和社会提供可操作的指导。大数据分析为组织带来了诸多好处,推动了企业的竞争力和创新能力。另一方面,大数据可能包含敏感信息和私密信息,这些信息在分析过程中可能面临泄露的风险。大数据集通常来源于多个渠道,如数据库、数据仓库、日志文件和事件文件等。此外,数据还可能来自安全防护系统,如入侵防御系统,以及用户生成的数据,例如电子邮件和社交媒体内容。因此,保护个人和组织的数据安全至关重要。本书将探讨这些问题,并展示在网络威胁狩猎、网络威胁信息以及大数据分析领域的新研究成果。因此,计算机系统的网络威胁防护是个人用户和企业面临的最重要的网络安全任务之一,因为即使是一次单一的攻击,也可能导致数据泄露和严重的经济损失。频繁的攻击和巨大的损失要求我们采用准确且及时的检测方法。然而,现有的静态和动态检测方法在面对零日漏洞攻击时并不有效。因此,可以使用大数据分析和基于机器智能的技术来提升检测能力。本书汇集了许多来自大数据智能与网络安全领域的科学家和实践者的前沿贡献,展示了这一领域的新研究成果。本书旨在为相关领域的学生、研究人员、工程师以及专业人士提供重要参考,帮助他们深入了解这一领域的多个方面,并探索智能系统和数据分析在网络威胁预防与检测中的新进展。本书共12章,内容涵盖大数据分析与智能系统在网络安全中的多种应用,如网络威胁情报、入侵检测、恶意软件分析和区块链等领域。我们借此机会向本书的所有贡献者表示感谢,感谢他们在审阅和提供反馈方面所做的辛勤工作。作者们特别感谢来自River Publisher的Rajeev Prasad、Junko Nakajima和Nicki Dennis,感谢他们在编辑工作和出版过程中提供的支持和帮助。如果没有大家的共同努力,这本书是不可能完成的。亚辛·马勒赫 教授 |摩洛哥 霍里布加马穆恩·阿拉扎布 教授| 澳大利亚 达尔文罗埃·塔瓦尔贝赫 教授 | 美国 圣何塞伊梅德·罗姆达尼 教授| 英国 爱丁堡

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2025 (香港)大書城有限公司  All Rights Reserved.