内容简介
计算机系统的网络威胁防护对于个人用户和企业来说是至关重要的网络安全任务,因为即便是单一的攻击也可能导致数据泄露和重大损失。巨大的损失和频繁的攻击凸显了对精确且及时的检测方法的需求。当前的静态和动态检测方法在面对零日漏洞攻击时,无法提供有效的检测,可以利用大数据分析和基于机器智能的技术来提升检测能力。
《大数据分析和智能系统在网络威胁情报中的应用》面向大数据分析与智能系统领域的研究人员,专注于网络威胁情报(CTI)以及关键数据的研究,以推动预测、禁止、预防、准备和应对安全问题的任务,涵盖的主题广泛,为读者提供了关于大数据分析和智能系统在网络安全情报应用中相关学科的多种视角。
《大数据分析和智能系统在网络威胁情报中的应用》旨在通过整合最新的研究成果和技术进展,帮助读者深入了解如何利用大数据和智能技术来加强网络安全防御,提高对潜在威胁的预判能力和响应效率。同时,它也为从事网络安全工作的专业人士提供了宝贵的参考资料,促进跨学科的知识交流和技术合作。
目录
译者序
原书前言
作者简介
导 语1
第1章 网络威胁情报模型分类方法和共享平台的评估3
1.1 引言4
1.2 相关工作4
1.2.1 现有技术的局限性7
1.3 评价标准7
1.3.1 部署设置8
1.4 信息安全数据源的分类10
1.4.1 分类法10
1.4.2 源类型10
1.4.3 信息类型11
1.4.4 可集成性11
1.5 威胁情报平台中的信任度与匿名性14
1.6 威胁情报平台(TAXII)的时间(速度)17
1.7 威胁情报平台(TAXII)的接收时间19
1.8 结论20
参考文献21
第2章 开源网络应用防火墙的网络威胁情报评估25
2.1 引言25
2.2 开源网络应用防火墙27
2.2.1 ModSecurity27
2.2.2 AQTRONIX Webknight28
2.3 研究方法29
2.3.1 ModSecurity和AQTRONIX Webknight的部署实施29
2.3.2 数据集描述30
2.3.3 实验环境31
2.3.4 评估指标31
2.4 结果与讨论32
2.4.1 结果32
2.4.2 讨论34
2.5 建议34
2.6 结论35
参考文献35
第3章 位置隐私综合研究和保护LBS用户隐私的有效方法37
3.1 引言37
3.2 隐私攻击模型38
3.2.1 连续位置攻击38
3.2.2 上下文信息链接攻击39
3.3 隐私保护机制40
3.3.1 隐身40
3.3.2 加密技术40
3.3.3 混淆技术40
3.3.4 虚拟程序41
3.3.5 混合区41
3.4 隐私保护机制比较41
3.5 环境类型42
3.6 贡献机理43
3.7 本章研究在欧氏空间中的贡献44
3.7.1 欧氏空间中隐藏候选集的选择方法45
3.7.2 创建合格隐藏区域的方法45
3.7.3 运行方法45
3.7.4 所提方法的隐藏原则46
3.7.5 生成虚拟对象(虚拟查询)47
3.8 实验47
3.9 相关研究的比较49
3.10 结论50
参考文献50
第4章 加密网络流量分析的机器学习模型53
4.1 引言53
4.2 文献综述54
4.3 背景55
4.3.1 监督学习55
4.3.2 无监督学习55
4.3.3 半监督学习56
4.4 实验分析56
4.4.1 数据集56
4.4.2 特征分析57
4.4.3 预处理58
4.4.4 模型结果58
4.5 讨论和未来工作63
4.6 结论63
参考文献64
第5章 用于识别恶意软件属性的安卓应用程序剖析和分析工具对比分析66
5.1 引言66
5.2 相关工作和当前贡献67
5.3 安卓操作系统背景和基本概念67
5.3.1 安卓操作系统架构67
5.3.2 安卓应用程序基础69
5.4 安卓应用程序恶意软件属性及剖析流程 69
5.4.1 安卓应用程序恶意软件属性69
5.4.2 安卓应用程序恶意软件剖析71
5.5 安卓应用程序剖析和恶意软件分析工具 72
5.6 结论和未来工作76
参考文献77
第6章 对安卓处理意图攻击进行分类的机器学习算法79
6.1 引言79
6.2 威胁模型80
6.2.1 观察81
6.2.2 研究的意义82
6.3 数据收集和预处理82
6.3.1 数据集讨论83
6.3.2 数据集85
6.3.3 随机过采样和异常值预处理85
6.3.4 相关度计算86
6.4 确定最佳机器学习模型88
6.4.1 混淆矩阵89
6.4.2 精确率89
6.4.3 准确度89
6.4.4 召回率89
6.4.5 F1值89
6.4.6 接收方操作特性及曲线下面积90
6.5 讨论90
6.6 相关工作92
6.6.1 局限性和未来工作93
6.7 结论93
参考文献93
第7章 安全应用中的机器学习和区块链集成97
7.1 引言97
7.2 研究方法98
7.3 背景99
7.4 区块链技术100
7.4.1 区块链技术简介100
7.4.2 区块链技术的应用102
7.4.3 智能合约104
7.4.4 区块链解决方案在网络安全方面的缺点106
7.5 机器学习技术107
7.5.1 概述107
7.5.2 网络安全应用107
7.5.3 缺点109
7.6 机器学习与区块链技术集成110
7.6.1 区块链改进机器学习解决方案110
7.6.2 机器学习改进区块链解决方案114
7.7 未来工作118
7.8 结论119
参考文献120
第8章 基于智能混合网络入侵检测系统的网络威胁实时检测131
8.1 引言131
8.2 有关工作 133
8.3 提出的方法134
8.3.1 系统的整体架构概述134
8.3.2 系统组成及其工作原理135
8.3.3 NIDS旧模型的局限性和改进点 136
8.3.4 提出模型架构136
8.3.5 新模型的组件136
8.3.6 新模型的工作原理137
8.4 实验和结果 139
8.4.1 网络基线建模139
8.4.2 训练数据集——CIC
前言/序言
前言
机器学习(Machine Learning,ML)正在逐步用于应对网络安全领域层出不穷的威胁。要使机器学习模型在实际应用中得到广泛接受并有效使用,专家和用户必须对模型的工作原理有清晰的理解,并且相信模型的输出是可靠的。尽管机器学习模型在网络安全领域[如入侵检测系统(Intrusion Detection System,IDS)]的应用越来越普及,但许多模型依然被视为“黑箱”。这些“黑箱”模型虽然能够做出有意义的预测,但随着应用的深入,利益相关者对模型的透明度和可解释性的需求不断增加。在网络安全中,解释机器学习模型的输出尤为重要,因为专家需要比简单的“是”或“否”这样的二进制结果更多的信息,从而支持他们的深入分析。
此外,大多数被检测到的入侵只提供了关于攻击某一阶段的有限信息。通过准确及时地了解入侵的各个阶段,我们不仅能提升网络检测和预防能力,还能增强对网络威胁的了解,并促进威胁信息的快速共享。一方面,大数据分析是一个涵盖多学科的数据分析方法的总称,运用先jin的数学和统计技术来分析海量数据集。尽管数据科学是一个强大的工具,可以用来提高数学模型的能力,但其效果取决于所使用的数据质量。大数据分析是将智能技术应用于数据,通过分析将数据转化为有价值的见解,从而为行业和社会提供可操作的指导。大数据分析为组织带来了诸多好处,推动了企业的竞争力和创新能力。
另一方面,大数据可能包含敏感信息和私密信息,这些信息在分析过程中可能面临泄露的风险。大数据集通常来源于多个渠道,如数据库、数据仓库、日志文件和事件文件等。此外,数据还可能来自安全防护系统,如入侵防御系统,以及用户生成的数据,例如电子邮件和社交媒体内容。因此,保护个人和组织的数据安全至关重要。本书将探讨这些问题,并展示在网络威胁,网络威胁信息以及大数据分析领域的新研究成果。因此,计算机系统的网络威胁防护是个人用户和企业面临的最重要的网络安全任务之一,因为即使是一次单一的攻击,也可能导致数据泄露和严重的经济损失。频繁的攻击和巨大的损失要求我们采用准确且及时的检测方法。然而,现有的静态和动态检测方法在面对零日漏洞攻击时并不有效。因此,可以使用大数据分析和基于机器智能的技术来提升检测能力。
本书汇集了许多来自大数据智能与网络安全领域的科学家和实践者的前沿贡献,展示了这一领域的新研究成果。本书旨在为相关领域的学生、研究人员、工程师以及专业人士提供重要参考,帮助他们深入了解这一领域的多个方面,并探索智能系统和数据分析在网络威胁预防与检测中的新进展。本书共12章,内容涵盖大数据分析与智能系统在网络安全中的多种应用,如网络威胁情报、入侵检测、恶意软件分析和区块链等领域。
我们借此机会向本书的所有贡献者表示感谢,感谢他们在审阅和提供反馈方面所做的辛勤工作。作者们特别感谢来自River Publisher的Rajeev Prasad、Junko Nakajima和Nicki Dennis,感谢他们在编辑工作和出版过程中提供的支持和帮助。如果没有大家的共同努力,这本书是不可能完成的。
亚辛·马勒赫 教授 |摩洛哥 霍里布加
马穆恩·阿拉扎布 教授| 澳大利亚 达尔文
罗埃·塔瓦尔贝赫 教授 | 美国 圣何塞
伊梅德·罗姆达尼 教授| 英国 爱丁堡