图书介绍
网络安全中的数据挖掘技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 李涛主编 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302455509
- 出版时间:2017
- 标注页数:328页
- 文件大小:99MB
- 文件页数:348页
- 主题词:数据采集-网络安全-研究生-教材
PDF下载
下载说明
网络安全中的数据挖掘技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 简介1
1.1 网络安全概述1
1.2 网络安全概念2
1.2.1 网络安全定义2
1.2.2 网络安全面临的挑战3
1.2.3 网络安全的重要性3
1.3 网络空间(信息)安全学科4
1.3.1 学科概况4
1.3.2 学科培养目标4
1.3.3 学科的主要研究方向及内容4
1.3.4 学科的研究方向及内容5
1.4 数据挖掘简介5
1.4.1 数据挖掘含义与简介5
1.4.2 什么是数据挖掘5
1.4.3 专家学者对数据挖掘的不同定义6
1.4.4 为什么要进行数据挖掘6
1.4.5 数据挖掘的特点7
1.5 数据挖掘算法简介8
1.5.1 十大数据挖掘算法8
1.5.2 国内外的数据挖掘发展状况12
1.5.3 数据挖掘的步骤13
第2章 基于隐私保护的数据挖掘14
2.1 摘要14
2.2 隐私保护概述14
2.3 隐私保护技术介绍16
2.3.1 基于限制发布的技术16
2.3.2 基于数据加密的技术24
2.3.3 基于数据失真的技术27
2.3.4 隐私保护技术对比分析35
2.4 隐私保护和数据挖掘模型37
2.5 隐私披露风险度量37
2.6 隐私保护中的数据挖掘应用38
2.6.1 基于隐私保护的关联规则挖掘方法38
2.6.2 基于聚类的匿名化算法39
2.6.3 基于决策树的隐私保护41
2.6.4 基于贝叶斯分类的隐私保护43
2.6.5 基于特征选择的隐私保护43
2.7 大数据安全与隐私保护47
2.7.1 大数据概述47
2.7.2 大数据安全与隐私保护48
2.8 小结52
中英文词汇对照表52
参考文献53
第3章 恶意软件检测58
3.1 概述58
3.2 恶意软件检测技术59
3.2.1 恶意软件检测技术的发展59
3.2.2 常用恶意软件检测技术60
3.2.3 恶意软件特征提取技术62
3.3 数据挖掘在恶意软件检测中的应用65
3.3.1 基于分类方法的恶意软件检测67
3.3.2 基于聚类分析方法的恶意软件归类80
3.3.3 基于数据挖掘技术的钓鱼网站检测85
小结87
中英文词汇对照表88
参考文献89
第4章 入侵检测93
4.1 概述93
4.2 入侵检测技术94
4.2.1 入侵检测技术的发展94
4.2.2 入侵检测的分析方法95
4.2.3 入侵检测系统96
4.3 数据挖掘在入侵检测中的应用97
4.3.1 基于分类方法的入侵检测99
4.3.2 基于关联分析方法的入侵检测103
4.3.3 基于聚类分析方法的入侵检测111
4.3.4 数据挖掘在入侵检测规避与反规避中的应用114
小结118
中英文词汇对照表118
参考文献120
第5章 日志分析124
5.1 日志分析介绍124
5.1.1 日志文件的特点及日志分析的目的124
5.1.2 日志的分类126
5.1.3 网络日志分析相关术语131
5.1.4 网络日志分析流程132
5.1.5 日志分析面临的挑战135
5.2 日志分析模型与方法135
5.2.1 日志分析方法137
5.2.2 日志分析工具139
5.3 日志文件的异常检测140
5.3.1 基于监督学习的异常检测140
5.3.2 基于无监督学习的异常检测143
5.4 基于事件模式的系统故障溯源145
5.4.1 从日志到事件146
5.4.2 事件模式挖掘147
5.4.3 日志事件的依赖性挖掘148
5.4.4 基于依赖关系的系统故障溯源151
5.5 事件总结151
5.5.1 事件总结相关背景152
5.5.2 基于事件发生频率变迁描述的事件总结152
5.5.3 基于马尔可夫模型描述的事件总结153
5.5.4 基于事件关系网络描述的事件总结153
小结159
中英文词汇对照表159
参考文献159
第6章 网络流量分析162
6.1 流量分析介绍162
6.1.1 网络流量分析概述163
6.1.2 网络流量分析的目的164
6.1.3 网络流量分析的现状164
6.1.4 网络流量分析的流程164
6.2 网络流量的采集方法165
6.2.1 流量采集概述165
6.2.2 流量采集方法165
6.2.3 流量采集的问题166
6.2.4 网络流量数据集167
6.3 常用的网络流量分析模型及方法168
6.3.1 流量分析模型168
6.3.2 常用的流量分析方法168
6.3.3 数据挖掘方法在流量分析中的应用173
6.3.4 其他的流量分析方法187
小结191
中英文词汇对照表191
参考文献191
第7章 网络安全态势评估193
7.1 概述193
7.2 支持向量机方法194
7.2.1 支持向量机原理194
7.2.2 评价指标体系的建立及实现197
7.3 贝叶斯网络概述198
7.3.1 贝叶斯网络基础知识199
7.3.2 表示与构成201
7.3.3 特点201
7.3.4 贝叶斯网络建造201
7.3.5 基于贝叶斯网络的网络态势评估模型202
7.4 隐马尔可夫方法206
7.4.1 HMM模型概述206
7.4.2 隐马尔可夫模型概念206
7.4.3 HMM的基本算法207
7.4.4 建立网络态势评估模型212
小结215
参考文献215
第8章 数字取证217
8.1 概述217
8.2 数字取证技术218
8.2.1 数字取证的定义218
8.2.2 数字取证的发展220
8.2.3 数字取证的原则、流程、内容和技术221
8.2.4 数字取证面临的挑战225
8.3 数据挖掘在数字取证中的应用229
8.3.1 文献概览229
8.3.2 现有用于数字取证的数据挖掘技术和工具233
8.3.3 电子邮件挖掘233
8.3.4 数据碎片分类241
8.3.5 文档聚类243
小结247
中英文词汇对照表248
参考文献249
第9章 网络安全数据集简介及采集254
9.1 数据集简介254
9.1.1 DARPA入侵检测评估数据集254
9.1.2 KDD Cup 99与NSL-KDD数据集257
9.1.3 HoneyNet数据集269
9.1.4 Challenge 2013数据集272
9.1.5 Adult数据集273
9.1.6 恶意软件数据集276
9.2 网络数据包采集与回放277
9.2.1 TCPDUMP抓包277
9.2.2 Wireshark抓包283
9.2.3 网络数据包回放286
9.2.4 网络抓包编程288
小结295
中英文词汇对照表295
参考文献296
附录A 网络安全资源介绍299
附录B 部分代码319