网络安全中的数据挖掘技术
本书是市面上少有的将数据挖掘技术在网络安全领域的实际应用中加以总结和汇编的专著。

作者:李涛

丛书名:高等学校创意创新创业教育系列丛书

定价:69元

印次:1-2

ISBN:9787302455509

出版日期:2017.08.01

印刷日期:2017.11.08

图书责编:谢琛

图书分类:教材

电子书
在线购买
分享
内容简介
作者简介
前言序言
资源下载
查看详情 查看详情 查看详情

本书以网络安全中主要子领域为主线,以数据挖掘算法为基础,搜集了大量基于数据挖掘的网络安全技术研究成果,汇编了数据挖掘技术在隐私保护、恶意软件检测、入侵检测、日志分析、网络流量分析、网络安全态势评估、数字取证等网络安全领域的应用,介绍了常用的网络安全数据集,并搜集了大量的网络安全资源,以供读者能将本书内容应用于实际的研究或学习中。 本书可作为研究人员、网络安全工程人员和对基于数据挖掘的网络安全技术感兴趣的研究生的参考书,也可作为高等院校高年级课程的教学用书,还可供相关领域工作的读者参考。

作者介绍: 李涛 美国佛罗里达国际大学计算机学院/南京邮电大学计算机学院教授。研究兴趣主要包括数据挖掘、机器学习和信息检索及生物信息学等领域,并在这些领域开展了一系列有相当影响力的理论与实证研究,取得了突出的成就。在基于矩阵方法的数据挖掘和学习,音乐信息检索,系统日志数据挖掘以及数据挖掘的各种应用等方面做出了有开创性和前瞻性的研究。由于在数据挖掘及应用领域做出了成效显著的研究工作,李涛教授曾多次获得各种荣誉和奖励,其中包括2006年美国国家自然科学基金委颁发的杰出青年教授奖(NSF CAREER Award, 2006-2010);2010年IBM大规模数据分析创新奖(Scalable Data Analytics Innovation Award,2010);多次获得IBM学院研究奖(2005、2007、2008);2009年获得佛罗里达国际大学科研最高荣誉——最高学术研究奖;多次获得施乐公司学院研究奖(2011-2014);并于2011年获得佛罗里达国际大学工程学院首位杰出导师奖(该奖2011年初次设立),2014年再获此殊荣。

前言 1. 背景 网络安全事关国家安全,它已被多个国家纳入国家安全战略。在我国,网络安全已得到政府的高度重视,国家层面明确意识到网络安全对国家安全牵一发而动全身,并将保障网络安全提升至维护网络空间安全。2015年6月经过国务院学位委员会的批准,网络空间安全也成为工学门类下的一级学科。 与此同时,危害网络安全的新手段正不断涌现,导致网络安全威胁与日俱增,全球的网络安全形势都不容乐观。在这种严峻的网络安全形势大背景下,大量研究人员正不断致力于寻求解决网络安全问题的新技术。而数据挖掘正是能够有效解决网络安全问题的技术之一,各种报道、文献显示,它已成为解决诸多网络安全难题的主力军。数据挖掘是理论技术和实际应用的完美结合,其研究源于真实世界中的实际应用需求,它在许多应用领域都取得了令人瞩目的成绩,利用其解决网络安全问题也顺理成章。在迅猛发展的网络空间中,大量的网络安全难题有待解决,正是这种实际的网络安全应用需求促使研究人员将经典的数据挖掘算法应用于网络安全领域。近年来,基于数据挖掘技术的网络安全研究成果不断出现在各种报道和文献中,这些研究成果在解决网络安全问题方面取得了良好的成效,尤其是在解决大数据背景下的网络安全问题方面,许多数据挖掘技术都凸显出了其解决网络安全恶疾的良好能力。 但是,目前基于数据挖掘的网络安全技术研究成果分散于各种文献中,还没有专门的中文书籍将这些研究成果进行整理汇编,导致从事该领域工作的人员难以综合地、全面地把握其研究进展。 2015—2016年期间,在国家留学基金委的资助下,广州大学的彭凌西博士、乐山师范学院的杨进博士、刘才铭博士、张建东,以及福建省公...

目录
荐语
查看详情 查看详情
目录

●第1章简介1

1.1网络安全概述1

1.2网络安全概念2

1.2.1网络安全定义2

1.2.2网络安全面临的挑战3

1.2.3网络安全的重要性3

1.3网络空间(信息)安全学科4

1.3.1学科概况4

1.3.2学科培养目标4

1.3.3学科的主要研究方向及内容4

1.3.4学科的研究方向及内容5

1.4数据挖掘简介5

1.4.1数据挖掘含义与简介5

1.4.2什么是数据挖掘5

1.4.3专家学者对数据挖掘的不同定义6

1.4.4为什么要进行数据挖掘6

1.4.5数据挖掘的特点7

1.5数据挖掘算法简介8

1.5.1十大数据挖掘算法8

1.5.2国内外的数据挖掘发展状况12

1.5.3数据挖掘的步骤13

●第2章基于隐私保护的数据挖掘14

2.1摘要14

2.2隐私保护概述14

2.3隐私保护技术介绍16〖1〗网络安全中的数据挖掘技术〖1〗目录 2.3.1基于限制发布的技术16

2.3.2基于数据加密的技术24

2.3.3基于数据失真的技术27

2.3.4隐私保护技术对比分析35

2.4隐私保护和数据挖掘模型37

2.5隐私披露风险度量37

2.6隐私保护中的数据挖掘应用38

2.6.1基于隐私保护的关联规则挖掘方法38

2.6.2基于聚类的匿名化算法39

2.6.3基于决策树的隐私保护41

2.6.4基于贝叶斯分类的隐私保护43

2.6.5基于特征选择的隐私保护43

2.7大数据安全与隐私保护47

2.7.1大数据概述47

2.7.2大数据安全与隐私保护48

2.8小结52

中英文词汇对... 查看详情

1.         数据挖掘技术在网络安全领域的应用已成为一个研究热点,但目前将二者结合,进行系统综合介绍的研究资料相关资料少之又少,更没有将二者进行系统介绍的专门图书,只有相关书籍中存在部分章节。

2.         本书的主要编者是从数据挖掘与网络安全技术多年的研究人员,有多年从事相关研究的工作积累,本书着重介绍了隐私保护、日志分析、入侵检测、流量分析等网络安全领域中进行数据挖掘技术的应用状况,有助于研究人员系统全面了解目前数据挖掘技术在网络安全领域的研究状况,从而展开研究工作。

查看详情