图书介绍

网络安全中的数据挖掘技术pdf电子书版本下载

网络安全中的数据挖掘技术
  • 李涛主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302455509
  • 出版时间:2017
  • 标注页数:328页
  • 文件大小:99MB
  • 文件页数:348页
  • 主题词:数据采集-网络安全-研究生-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络安全中的数据挖掘技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 简介 1

1.1 网络安全概述 1

1.2 网络安全概念 2

1.2.1 网络安全定义 2

1.2.2 网络安全面临的挑战 3

1.2.3 网络安全的重要性 3

1.3 网络空间(信息)安全学科 4

1.3.1 学科概况 4

1.3.2 学科培养目标 4

1.3.3 学科的主要研究方向及内容 4

1.3.4 学科的研究方向及内容 5

1.4 数据挖掘简介 5

1.4.1 数据挖掘含义与简介 5

1.4.2 什么是数据挖掘 5

1.4.3 专家学者对数据挖掘的不同定义 6

1.4.4 为什么要进行数据挖掘 6

1.4.5 数据挖掘的特点 7

1.5 数据挖掘算法简介 8

1.5.1 十大数据挖掘算法 8

1.5.2 国内外的数据挖掘发展状况 12

1.5.3 数据挖掘的步骤 13

第2章 基于隐私保护的数据挖掘 14

2.1 摘要 14

2.2 隐私保护概述 14

2.3 隐私保护技术介绍 16

2.3.1 基于限制发布的技术 16

2.3.2 基于数据加密的技术 24

2.3.3 基于数据失真的技术 27

2.3.4 隐私保护技术对比分析 35

2.4 隐私保护和数据挖掘模型 37

2.5 隐私披露风险度量 37

2.6 隐私保护中的数据挖掘应用 38

2.6.1 基于隐私保护的关联规则挖掘方法 38

2.6.2 基于聚类的匿名化算法 39

2.6.3 基于决策树的隐私保护 41

2.6.4 基于贝叶斯分类的隐私保护 43

2.6.5 基于特征选择的隐私保护 43

2.7 大数据安全与隐私保护 47

2.7.1 大数据概述 47

2.7.2 大数据安全与隐私保护 48

2.8 小结 52

中英文词汇对照表 52

参考文献 53

第3章 恶意软件检测 58

3.1 概述 58

3.2 恶意软件检测技术 59

3.2.1 恶意软件检测技术的发展 59

3.2.2 常用恶意软件检测技术 60

3.2.3 恶意软件特征提取技术 62

3.3 数据挖掘在恶意软件检测中的应用 65

3.3.1 基于分类方法的恶意软件检测 67

3.3.2 基于聚类分析方法的恶意软件归类 80

3.3.3 基于数据挖掘技术的钓鱼网站检测 85

小结 87

中英文词汇对照表 88

参考文献 89

第4章 入侵检测 93

4.1 概述 93

4.2 入侵检测技术 94

4.2.1 入侵检测技术的发展 94

4.2.2 入侵检测的分析方法 95

4.2.3 入侵检测系统 96

4.3 数据挖掘在入侵检测中的应用 97

4.3.1 基于分类方法的入侵检测 99

4.3.2 基于关联分析方法的入侵检测 103

4.3.3 基于聚类分析方法的入侵检测 111

4.3.4 数据挖掘在入侵检测规避与反规避中的应用 114

小结 118

中英文词汇对照表 118

参考文献 120

第5章 日志分析 124

5.1 日志分析介绍 124

5.1.1 日志文件的特点及日志分析的目的 124

5.1.2 日志的分类 126

5.1.3 网络日志分析相关术语 131

5.1.4 网络日志分析流程 132

5.1.5 日志分析面临的挑战 135

5.2 日志分析模型与方法 135

5.2.1 日志分析方法 137

5.2.2 日志分析工具 139

5.3 日志文件的异常检测 140

5.3.1 基于监督学习的异常检测 140

5.3.2 基于无监督学习的异常检测 143

5.4 基于事件模式的系统故障溯源 145

5.4.1 从日志到事件 146

5.4.2 事件模式挖掘 147

5.4.3 日志事件的依赖性挖掘 148

5.4.4 基于依赖关系的系统故障溯源 151

5.5 事件总结 151

5.5.1 事件总结相关背景 152

5.5.2 基于事件发生频率变迁描述的事件总结 152

5.5.3 基于马尔可夫模型描述的事件总结 153

5.5.4 基于事件关系网络描述的事件总结 153

小结 159

中英文词汇对照表 159

参考文献 159

第6章 网络流量分析 162

6.1 流量分析介绍 162

6.1.1 网络流量分析概述 163

6.1.2 网络流量分析的目的 164

6.1.3 网络流量分析的现状 164

6.1.4 网络流量分析的流程 164

6.2 网络流量的采集方法 165

6.2.1 流量采集概述 165

6.2.2 流量采集方法 165

6.2.3 流量采集的问题 166

6.2.4 网络流量数据集 167

6.3 常用的网络流量分析模型及方法 168

6.3.1 流量分析模型 168

6.3.2 常用的流量分析方法 168

6.3.3 数据挖掘方法在流量分析中的应用 173

6.3.4 其他的流量分析方法 187

小结 191

中英文词汇对照表 191

参考文献 191

第7章 网络安全态势评估 193

7.1 概述 193

7.2 支持向量机方法 194

7.2.1 支持向量机原理 194

7.2.2 评价指标体系的建立及实现 197

7.3 贝叶斯网络概述 198

7.3.1 贝叶斯网络基础知识 199

7.3.2 表示与构成 201

7.3.3 特点 201

7.3.4 贝叶斯网络建造 201

7.3.5 基于贝叶斯网络的网络态势评估模型 202

7.4 隐马尔可夫方法 206

7.4.1 HMM模型概述 206

7.4.2 隐马尔可夫模型概念 206

7.4.3 HMM的基本算法 207

7.4.4 建立网络态势评估模型 212

小结 215

参考文献 215

第8章 数字取证 217

8.1 概述 217

8.2 数字取证技术 218

8.2.1 数字取证的定义 218

8.2.2 数字取证的发展 220

8.2.3 数字取证的原则、流程、内容和技术 221

8.2.4 数字取证面临的挑战 225

8.3 数据挖掘在数字取证中的应用 229

8.3.1 文献概览 229

8.3.2 现有用于数字取证的数据挖掘技术和工具 233

8.3.3 电子邮件挖掘 233

8.3.4 数据碎片分类 241

8.3.5 文档聚类 243

小结 247

中英文词汇对照表 248

参考文献 249

第9章 网络安全数据集简介及采集 254

9.1 数据集简介 254

9.1.1 DARPA入侵检测评估数据集 254

9.1.2 KDD Cup 99与NSL-KDD数据集 257

9.1.3 HoneyNet数据集 269

9.1.4 Challenge 2013数据集 272

9.1.5 Adult数据集 273

9.1.6 恶意软件数据集 276

9.2 网络数据包采集与回放 277

9.2.1 TCPDUMP抓包 277

9.2.2 Wireshark抓包 283

9.2.3 网络数据包回放 286

9.2.4 网络抓包编程 288

小结 295

中英文词汇对照表 295

参考文献 296

附录A 网络安全资源介绍 299

附录B 部分代码 319

精品推荐