登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

2023年06月出版新書

2023年05月出版新書

2023年04月出版新書

2023年03月出版新書

2023年02月出版新書

『簡體書』网络安全中的数据挖掘技术

書城自編碼: 3032834
分類: 簡體書→大陸圖書→計算機/網絡數據庫
作者: 李涛
國際書號(ISBN): 9787302455509
出版社: 清华大学出版社
出版日期: 2017-08-01
版次: 1 印次: 1
頁數/字數: 328/447000
書度/開本: 32开 釘裝: 平装

售價:NT$ 497

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
牛津分配正义手册
《 牛津分配正义手册 》

售價:NT$ 2016.0
全域增长:从战略制定到战术执行
《 全域增长:从战略制定到战术执行 》

售價:NT$ 661.0
澎湖湾的荷兰船:十七世纪荷兰人怎么来到台湾
《 澎湖湾的荷兰船:十七世纪荷兰人怎么来到台湾 》

售價:NT$ 370.0
银元时代生活史
《 银元时代生活史 》

售價:NT$ 493.0
大唐兴衰三百年3:从女主当国到开元盛世
《 大唐兴衰三百年3:从女主当国到开元盛世 》

售價:NT$ 325.0
直击核心:通向卓越教练之路的革命性方法
《 直击核心:通向卓越教练之路的革命性方法 》

售價:NT$ 549.0
高性能储能器件电解质:设计、制备与应用
《 高性能储能器件电解质:设计、制备与应用 》

售價:NT$ 493.0
四时如意 国风纹样线描涂色集
《 四时如意 国风纹样线描涂色集 》

售價:NT$ 279.0

建議一齊購買:

+

NT$ 569
《 Web安全之机器学习入门 》
+

NT$ 497
《 Python与机器学习实战:决策树、集成学习、支持向量机与神经网络算法详解及编程实现 》
+

NT$ 468
《 白帽子讲Web扫描 》
+

NT$ 368
《 云安全深度剖析:技术原理及应用实践 》
+

NT$ 573
《 Android安全技术揭秘与防范 》
編輯推薦:
1. 数据挖掘技术在网络安全领域的应用已成为一个研究热点,但目前将二者结合,进行系统综合介绍的研究资料相关资料少之又少,更没有将二者进行系统介绍的专门图书,只有相关书籍中存在部分章节。2. 本书的主要编者是从数据挖掘与网络安全技术多年的研究人员,有多年从事相关研究的工作积累,本书着重介绍了隐私保护、日志分析、入侵检测、流量分析等网络安全领域中进行数据挖掘技术的应用状况,有助于研究人员系统全面了解目前数据挖掘技术在网络安全领域的研究状况,从而展开研究工作。
內容簡介:
本书以网络安全中主要子领域为主线,以数据挖掘算法为基础,搜集了大量基于数据挖掘的网络安全技术研究成果,汇编了数据挖掘技术在隐私保护、恶意软件检测、入侵检测、日志分析、网络流量分析、网络安全态势评估、数字取证等网络安全领域的应用,介绍了常用的网络安全数据集,并搜集了大量的网络安全资源,以供读者能将本书内容应用于实际的研究或学习中。
本书可作为研究人员、网络安全工程人员和对基于数据挖掘的网络安全技术感兴趣的研究生的参考书,也可作为高等院校高年级课程的教学用书,还可供相关领域工作的读者参考。
關於作者:
作者介绍:李涛 美国佛罗里达国际大学计算机学院南京邮电大学计算机学院教授。研究兴趣主要包括数据挖掘、机器学习和信息检索及生物信息学等领域,并在这些领域开展了一系列有相当影响力的理论与实证研究,取得了突出的成就。在基于矩阵方法的数据挖掘和学习,音乐信息检索,系统日志数据挖掘以及数据挖掘的各种应用等方面做出了有开创性和前瞻性的研究。由于在数据挖掘及应用领域做出了成效显著的研究工作,李涛教授曾多次获得各种荣誉和奖励,其中包括2006年美国国家自然科学基金委颁发的杰出青年教授奖(NSF CAREER Award, 2006-2010);2010年IBM大规模数据分析创新奖(Scalable Data Analytics Innovation Award,2010);多次获得IBM学院研究奖(2005、2007、2008);2009年获得佛罗里达国际大学科研最高荣誉最高学术研究奖;多次获得施乐公司学院研究奖(2011-2014);并于2011年获得佛罗里达国际大学工程学院首位杰出导师奖(该奖2011年初次设立),2014年再获此殊荣。
目錄
目录
●第1章简介1
1.1网络安全概述1
1.2网络安全概念2
1.2.1网络安全定义2
1.2.2网络安全面临的挑战3
1.2.3网络安全的重要性3
1.3网络空间信息安全学科4
1.3.1学科概况4
1.3.2学科培养目标4
1.3.3学科的主要研究方向及内容4
1.3.4学科的研究方向及内容5
1.4数据挖掘简介5
1.4.1数据挖掘含义与简介5
1.4.2什么是数据挖掘5
1.4.3专家学者对数据挖掘的不同定义6
1.4.4为什么要进行数据挖掘6
1.4.5数据挖掘的特点7
1.5数据挖掘算法简介8
1.5.1十大数据挖掘算法8
1.5.2国内外的数据挖掘发展状况12
1.5.3数据挖掘的步骤13
●第2章基于隐私保护的数据挖掘14
2.1摘要14
2.2隐私保护概述14
2.3隐私保护技术介绍16〖1〗网络安全中的数据挖掘技术〖1〗目录 2.3.1基于限制发布的技术16
2.3.2基于数据加密的技术24
2.3.3基于数据失真的技术27
2.3.4隐私保护技术对比分析35
2.4隐私保护和数据挖掘模型37
2.5隐私披露风险度量37
2.6隐私保护中的数据挖掘应用38
2.6.1基于隐私保护的关联规则挖掘方法38
2.6.2基于聚类的匿名化算法39
2.6.3基于决策树的隐私保护41
2.6.4基于贝叶斯分类的隐私保护43
2.6.5基于特征选择的隐私保护43
2.7大数据安全与隐私保护47
2.7.1大数据概述47
2.7.2大数据安全与隐私保护48
2.8小结52
中英文词汇对照表52
参考文献53
●第3章恶意软件检测58
3.1概述58
3.2恶意软件检测技术59
3.2.1恶意软件检测技术的发展59
3.2.2常用恶意软件检测技术60
3.2.3恶意软件特征提取技术62
3.3数据挖掘在恶意软件检测中的应用65
3.3.1基于分类方法的恶意软件检测67
3.3.2基于聚类分析方法的恶意软件归类80
3.3.3基于数据挖掘技术的钓鱼网站检测85
小结87
中英文词汇对照表88
参考文献89
●第4章入侵检测93
4.1概述93
4.2入侵检测技术94
4.2.1入侵检测技术的发展94
4.2.2入侵检测的分析方法95
4.2.3入侵检测系统96
4.3数据挖掘在入侵检测中的应用97
4.3.1基于分类方法的入侵检测99
4.3.2基于关联分析方法的入侵检测103
4.3.3基于聚类分析方法的入侵检测111
4.3.4数据挖掘在入侵检测规避与反规避中的应用114
小结118
中英文词汇对照表118
参考文献120
●第5章日志分析124
5.1日志分析介绍124
5.1.1日志文件的特点及日志分析的目的124
5.1.2日志的分类126
5.1.3网络日志分析相关术语131
5.1.4网络日志分析流程132
5.1.5日志分析面临的挑战135
5.2日志分析模型与方法135
5.2.1日志分析方法137
5.2.2日志分析工具139
5.3日志文件的异常检测140
5.3.1基于监督学习的异常检测140
5.3.2基于无监督学习的异常检测143
5.4基于事件模式的系统故障溯源145
5.4.1从日志到事件146
5.4.2事件模式挖掘147
5.4.3日志事件的依赖性挖掘148 5.4.4基于依赖关系的系统故障溯源151
5.5事件总结151
5.5.1事件总结相关背景152
5.5.2基于事件发生频率变迁描述的事件总结152
5.5.3基于马尔可夫模型描述的事件总结153
5.5.4基于事件关系网络描述的事件总结153
小结159
中英文词汇对照表159
参考文献159
●第6章网络流量分析162
6.1流量分析介绍162
6.1.1网络流量分析概述163
6.1.2网络流量分析的目的164
6.1.3网络流量分析的现状164
6.1.4网络流量分析的流程164
6.2网络流量的采集方法165
6.2.1流量采集概述165
6.2.2流量采集方法165
6.2.3流量采集的问题166
6.2.4网络流量数据集167
6.3常用的网络流量分析模型及方法168
6.3.1流量分析模型168
6.3.2常用的流量分析方法168
6.3.3数据挖掘方法在流量分析中的应用173
6.3.4其他的流量分析方法187
小结191
中英文词汇对照表191
参考文献191
●第7章网络安全态势评估193
7.1概述193
7.2支持向量机方法194 7.2.1支持向量机原理194
7.2.2评价指标体系的建立及实现197
7.3贝叶斯网络概述198
7.3.1贝叶斯网络基础知识199
7.3.2表示与构成201
7.3.3特点201
7.3.4贝叶斯网络建造201
7.3.5基于贝叶斯网络的网络态势评估模型202
7.4隐马尔可夫方法206
7.4.1HMM模型概述206
7.4.2隐马尔可夫模型概念206
7.4.3HMM的基本算法207
7.4.4建立网络态势评估模型212
小结215
参考文献215
●第8章数字取证217
8.1概述217
8.2数字取证技术218
8.2.1数字取证的定义218
8.2.2数字取证的发展220
8.2.3数字取证的原则、流程、内容和技术221
8.2.4数字取证面临的挑战225
8.3数据挖掘在数字取证中的应用229
8.3.1文献概览229
8.3.2现有用于数字取证的数据挖掘技术和工具233
8.3.3电子邮件挖掘233
8.3.4数据碎片分类241
8.3.5文档聚类243
小结247
中英文词汇对照表248
参考文献249
●第9章网络安全数据集简介及采集254
9.1数据集简介254
9.1.1DARPA入侵检测评估数据集254
9.1.2KDD Cup 99与NSLKDD数据集257
9.1.3HoneyNet数据集269
9.1.4Challenge 2013数据集272
9.1.5Adult数据集273
9.1.6恶意软件数据集276
9.2网络数据包采集与回放277
9.2.1TCPDUMP抓包277
9.2.2Wireshark抓包283
9.2.3网络数据包回放286
9.2.4网络抓包编程 288
小结295
中英文词汇对照表295
参考文献296
●附录A网络安全资源介绍299
●附录B部分代码319
內容試閱
前言
1. 背景网络安全事关国家安全,它已被多个国家纳入国家安全战略。在我国,网络安全已得到政府的高度重视,国家层面明确意识到网络安全对国家安全牵一发而动全身,并将保障网络安全提升至维护网络空间安全。2015年6月经过国务院学位委员会的批准,网络空间安全也成为工学门类下的一级学科。与此同时,危害网络安全的新手段正不断涌现,导致网络安全威胁与日俱增,全球的网络安全形势都不容乐观。在这种严峻的网络安全形势大背景下,大量研究人员正不断致力于寻求解决网络安全问题的新技术。而数据挖掘正是能够有效解决网络安全问题的技术之一,各种报道、文献显示,它已成为解决诸多网络安全难题的主力军。数据挖掘是理论技术和实际应用的完美结合,其研究源于真实世界中的实际应用需求,它在许多应用领域都取得了令人瞩目的成绩,利用其解决网络安全问题也顺理成章。在迅猛发展的网络空间中,大量的网络安全难题有待解决,正是这种实际的网络安全应用需求促使研究人员将经典的数据挖掘算法应用于网络安全领域。近年来,基于数据挖掘技术的网络安全研究成果不断出现在各种报道和文献中,这些研究成果在解决网络安全问题方面取得了良好的成效,尤其是在解决大数据背景下的网络安全问题方面,许多数据挖掘技术都凸显出了其解决网络安全恶疾的良好能力。但是,目前基于数据挖掘的网络安全技术研究成果分散于各种文献中,还没有专门的中文书籍将这些研究成果进行整理汇编,导致从事该领域工作的人员难以综合地、全面地把握其研究进展。20152016年期间,在国家留学基金委的资助下,广州大学的彭凌西博士、乐山师范学院的杨进博士、刘才铭博士、张建东,以及福建省公安厅的黄君灿先后来到佛罗里达国际大学计算机学院的数据挖掘实验室访学。当不同研究方向的人员在一起讨论研究的时候,为了让数据挖掘的研究人员熟悉网络安全,也为了从事网络安全的研究人员深入了解数据挖掘,我们就萌发了编写此书的想法。本书正是在以上背景和环境下编写的,其目的就是方便读者阅读或查阅,让读者能够较快地、广泛地掌握基于数据挖掘的网络安全技术。本书主编长期从事数据挖掘研究和教学工作,在国际数据挖掘领域享有良好的声誉,他经历了数据挖掘技术在网络安全应用研究中的发展历程,对基于数据挖掘的网络安全技术具有深刻的体会。同时,本书编写成员还融合了来自网络安全领域和实际工程领域的研究人员和技术专家,他们编写的内容既涉及理论研究,又反映了大量的实际网络安全应用,全方位覆盖了经典的和最新的研究成果。〖1〗网络安全中的数据挖掘技术〖1〗前言2. 主要内容本书以网络安全中主要子领域为主线,搜集了大量基于数据挖掘的网络安全技术研究成果,这些研究成果既有经典的数据挖掘算法在网络安全中的应用,也有数据挖掘在网络安全热点问题中的最新前沿研究,包括发表于著名国际学术会议的论文。本书以数据挖掘算法为基础,汇编了数据挖掘技术在隐私保护、恶意软件检测、入侵检测、日志分析、网络流量分析、网络安全态势评估、数字取证等网络安全领域的应用,介绍了常用的网络安全数据集,并搜集了大量的网络安全资源,以供读者能将本书内容应用于实际的研究或学习中。本书的目标群体是研究人员、网络安全工程人员和对基于数据挖掘的网络安全技术感兴趣的研究生,我们希望能够为这些在本领域工作的读者提供全面的参考。本书也可作为高级课程的教科书,能够为学习本领域的学生掌握数据挖掘和网络安全这个交叉领域提供便捷。同时,我们也希望本书能够为不熟悉基于数据挖掘的网络安全技术的读者提供一个好的起点,使得他们能更容易地、快速地、全面地把握数据挖掘技术在网络安全应用研究中的进展。本书共9章,各章的内容介绍如下。第1章介绍了网络安全的概念,包括网络安全的定义、面临的挑战,以及其重要意义。概述了网络空间安全学科相关情况。本章还简要阐述了数据挖掘的定义、作用和特点,介绍了数据挖掘十大算法。能够让读者对数据挖掘算法有宏观上的认识,也叙述了国内外数据挖掘这一领域的发展情况。这些内容为读者学习本书后面章节做了基础知识的铺垫。第2章对数据隐私保护技术的概念及研究现状进行了介绍,并着重介绍了几种主流隐私保护技术及其特点,并列表进行了对比分析,然后介绍隐私保护中数据挖掘应用技术情况,进一步描述了隐私保护和数据挖掘模型,具体包括模型、算法及工作流程。第3章概述了恶意软件及其危害性,介绍了几种数据挖掘技术在恶意软件检测中的应用,包括: 分类技术在恶意软件检测中的应用原理;决策树、贝叶斯和关联分类方法在恶意软件检测中的应用实例;层次聚类方法和加权子空间的Kmedoids聚类方法在恶意软件归类中的应用实例;多标签关联分类方法在钓鱼网站检测中的应用实例。第4章概述了入侵检测的基本概念及其面临的严峻挑战,介绍了几种数据挖掘技术在入侵检测中的应用,包括: 决策树分类方法在入侵检测中的应用实例;网络入侵的关联规则分析、事件关联分析和报警关联分析的应用实例;基于无监督聚类的入侵检测算法的应用实例;入侵检测规避与反规避技术及数据挖掘技术在其中的应用情况。第5章主要介绍了日志的概念与特点,日志分析的目的;日志文件的分类;日志分析的流程。重点给出了日志分析的模型和方法,根据实际网络管理的需求重点讨论了日志文件的异常检测以及基于事件模型的系统故障溯源。介绍了事件总结,并介绍了三种常见的事件总结方法。最后给出了日志分析重要的研究文献。第6章介绍流量分析的概念,流量分析的目的、方法及现状,介绍了流量采集的方法,主流的流量分析模型及方法。简单介绍了基于端口的方法,基于特征码的方法,基于传输层的方法,统计特征的流量识别方法等。主要介绍了使用数据挖掘来进行流量分析的相关方法,包括关联规则、聚类和分类。关联规则方法主要介绍了Apriori算法;聚类算法主要介绍了K均值、K中心点、DBSCAN、SNN、CURE等算法;分类算法主要介绍了决策树、KNN、贝叶斯分类等。最后对数据挖掘方法进行了总结,同时给出了经典数据挖掘算法文献的介绍。第7章阐述了网络安全态势评估相关的概念和重要意义;介绍了几种数据挖掘的常用算法应用到网络态势这一领域,包括SVM方法、贝叶斯网络方法、隐马尔思可夫方法等。这些方法在处理不确定信息的智能化系统中已得到了重要的应用,已成功地用于医疗诊断、统计决策、专家系统、学习预测等领域。第8章首先对数字取证技术的概念及研究现状、面临的挑战进行了介绍,然后介绍数据挖掘技术在数字取证中的应用情况,进一步描述了几种典型应用模型、算法及工作流程,最后对数字取证技术未来的发展研究方向做了展望。第9章首先从数据类型、属性构成和范例数据等方面对常见的网络安全数据集进行简介,接着介绍了网络数据包常见的抓包与回放工具,最后对网络抓包编程进行了范例描述。附录部分包括常见的网络安全资源介绍以及相关网站链接等。3. 其他本书由李涛教授统筹, 其研究团队成员执笔编写,欢迎读者积极反馈。各个章节的作者如下。简介(杨进、李涛)基于隐私保护的数据挖掘(彭凌西、李涛)恶意软件检测(刘才铭、李涛)入侵检测(刘才铭、李涛)日志分析(张建东、李涛)网络流量分析(张建东、李涛)网络安全态势评估(杨进、李涛)数字取证(黄君灿、李涛)网络安全数据集简介及采集(彭凌西、李涛)除第1章对网络安全和数据挖掘做概要介绍外,剩余的章节系统地介绍了数据挖掘在网络安全各个子领域的应用。这些章节大部分都是自包含的,使得读者能够按照任意的顺序读这些章节。由于同一种数据挖掘算法可以用于多个安全子领域,为了保证各章的独立性,本书在各个安全子领域里对数据挖掘算法的讲述可能有一定的重复。由于受编者水平和能力所限,没能做到对本书中所涉及的每一个细节都十分精通。此外,推托为客观的因素,我们无法在断断续续的仓促时间内集中精力完成繁多内容的学习理解和组织整理。因此,越是在接近完成本书时,越感诚惶诚恐。所以,恳请读者一旦发现书中不妥或者疏漏之处请给予批评指正,并将意见反馈给我们,那更是求之不得。网站和联系方式与本书配套的网站地址为: http:users.cis.fiu.edu~taolisecuritybook。该网站不仅收录了多个相关资源的链接,还提供了一些相关程序和工具供读者下载使用。另外,也欢迎读者将更多的反馈意见和修改建议发邮件到xiech@tup.tsinghua.edu.cn。致谢在本书的编写过程中得到了很多专家和朋友的大力支持和帮助。感谢佛罗里达大学计算机学院数据挖掘实验室的博士研究生(刘晓迁、夏彬、倪铭、周武柏、曾春秋、王文韬)和南京理工大学计算机学院李千目教授及硕士研究生李建妹、王烁、吴丹丹、张文强认真校对了本书的内容。刘晓迁和夏彬对于本书的目录编排,以及文字、图表格式的调整做了大量的编辑工作。他们认真、细致的工作让我感动,在此谨向他们表示最诚挚的感谢!另外,本书中涉及的事件挖掘相关的研究项目得到了美国国家自然科学基金(National Science Foundation,NSF)项目(编号IIS0546280,CCF0830659, HRD0833093, DMS0915110, CNS1126619,IIS1213026和CNS1461926)、中国国家自然科学基金项目(编号61300053、No.61003310、No.61103249、NO.91646116)、中国博士后科学基金特别资助基金No. 2012T50783、四川省教育厅高校科研创新团队基金No.13TD0014、中国博士后科学基金No.2011M501419、广东省普通高校创新团队建设项目No. 2015KCXTD014、四川省应用基础研究计划项目(编号: 2014JY0036、2015JY0105),乐山师范学院科研培育计划项目(编号: Z1415,Z1412),江苏省科技支撑计划社会发展项目BE2016776、教育部中国移动科研基金项目、江办省六大人才高峰创新人才团队项目以及美国国际商业机器公司研究中心(IBM Research)项目、华为技术有限公司研究项目的资助。同时,还得到了南京邮电大学、南京理工大学、厦门大学、厦门理工学院、广州大学、乐山师范学院和美国佛罗里达国际大学计算机学院(School of Computing and Information Sciences,Florida International University)的支持。
李涛2017年5月
关于作者李涛2004年7月获美国罗彻斯特大学University of Rochester计算机科学博士学位。2004年至今先后任美国佛罗里达国际大学Florida International University,FIU计算机学院助理教授、副教授终身教授、正教授 Full Professor、研究生主管Graduate Program Director,博士生导师。2016年入选中组部创新类国家千人计划特聘专家, 担任南京邮电大学计算机学院院长,南京邮电大学大数据研究院院长。 同时他还是厦门大学、南京理工大学、厦门理工大学等国内多所高校的客座教授。 长期从事数据挖掘、信息检索、大数据分析等方面的研究工作,在基于矩阵分解的数据挖掘和学习、智能推荐系统、音乐信息检索、系统日志挖掘等研究方向上开展了一系列有相当影响力的理论与实证研究,取得了突出的成就。 由于在数据挖掘及应用领域做出了成效显著的研究工作,李涛教授曾多次获得各种荣誉和奖励,其中包括2006年美国国家自然科学基金委颁发的杰出青年教授奖,2010年IBM大规模数据分析创新奖,并于2009年获得佛罗里达国际大学最高学术研究奖。同时,他是数据挖掘和知识发现的国际权威期刊ACM Transactions on Knowledge Discovery from DataACM TKDD、 IEEE Transactions on Knowledge and Data EngineeringIEEE TKDE、Knowledge and Information System KAIS的副主编。李涛教授在国际著名会议及期刊上已发表250多篇文章。 根据Google Scholar的统计,李涛教授的引用指标 Hindex=55, 总引用次数超过10000次。 李涛教授已毕业14名博士学生和1名博士后,指导过20多名国家公派的访问学者。毕业的博士生在美国研究型大学University of West Virginia和Florida Atlantic University担任教授和博士生导师及在工业界Microsoft, LinkedIn,Google,Facebook等担任研发人员。 他于2011年获得佛罗里达国际大学工程学院首位杰出导师奖该奖2011年初次设立,2014年再获此殊荣。
刘才铭2008年毕业于四川大学,获计算机应用技术博士学位,曾在西南交通大学从事博士后研究工作、美国佛罗里达国际大学(Florida International University)从事访学研究工作,现为乐山师范学院教授。长期从事网络安全方面的研究工作,研究兴趣主要集中于网络入侵检测、恶意软件检测、网络安全风险分析等研究方向,在网络安全领域发表论文五十余篇。彭凌西2008年6月毕业于四川大学,获计算机应用专业博士学位,现为广州大学机械与电气工程学院教授,硕士生导师,主要研究方向为人工免疫和网络安全技术,共发表和录用论文超过70篇,其中以第一作者或通信作者发表SCI或EI收录论文三十多篇,主持国家自然科学基金、广东省自然科学基金等科研项目六项,以第一发明人申请并授权国家发明专利两项。〖1〗网络安全中的数据挖掘技术〖1〗关于作者`杨进教授,1980年6月出生,四川大学计算机博士学位,西南交通大学博士后,四川省教育厅科研创新团队带头人。四川省第十一批学术和技术带头人备人选;校级学术骨干;校学术委员会委员。主持国家级项目两项,省部级项目两项,市厅级项目三项。发表了SCI、EI检索论文三十多篇。获得四川省优秀共产党员四川省省部级劳模乐山市第八批市级拔尖人才称号乐山市教师节优秀教师表彰市级共产党员示范岗。获得国家专利九项、三项软件著作权。曾赴瑞典斯德哥尔摩大学学习交流,2015年以访问学者身份赴美国学习交流。
张建东2005年毕业于成都理工大学信息工程学院,获工学硕士。现为乐山师范学院副教授,主要从事网络安全、数据挖掘等方面的研究,主持并参与多项国家级及省部级科研项目。发表论文十余篇。
黄君灿1998年毕业于福州大学,获计算数学专业硕士学位,曾在美国佛罗里达国际大学(Florida International University)从事访学研究工作,现为福建省公安厅刑事技术总队声像电子物证室主任、副调研员、高级工程师,全国公安刑事科学技术青年人才、全国刑事技术标准化技术委员会电子物证检验分技术委员,福建省安全技术防范专家、福建省公安厅信息化建设专家。主要从事公安信息化、声像电子物证检验工作,先后主持或参与鞋类邦样整体级放系统获2000年福建省科技进步二等奖、福建省刑侦综合信息系统(2002年获福建省科技进步二等奖公安部科技进步二等奖)、福建公安涉案人员信息采集室(公安部科技进步三等奖)等项目的研发建设。共开展电子物证检验案件二百多起,发表论文近十篇。


第5章日 志 分 析健全的日志记录和分析系统是系统正常运营与优化以及安全事故响应的基础,虽然安全系统供应商为我们提供了五花八门的解决方案,但是最终的基础仍是具有充足性、可用性、安全性的日志记录系统。作为运维人员,以及为企业开发应用程序的开发人员,能不能回答上述问题,正是对我们实际工作能力的一个考验。在实际工作中可以看到,许多单位内部对日志并没有充分的认识,安全工作更多地投入设备,比如防火墙、IDS、IPS、防病毒软件等,被动地希望这些系统帮助我们完成一切工作,但是俗话说得好道高一尺,魔高一丈,以特征码和预定义规则为基础的上述设备,在防护方面永远落在攻击者的后面,防微杜渐才是真正的出路。作为一名合格的运维人员,了解日志的概念,了解日志的配置和分析方法,是发现威胁、抵御攻击的重要技能,有了这方面的深刻认识,各种自动化安全解决方案才能真正地发挥效能。5.1日志分析介绍日志就是按照一定的规则将操作系统、应用程序、网络设备中发生的事件记录下来,对系统管理、网络安全策略实施状况的评估及其他安全防御系统的评估都是必不可少的证据。因此,日志成为系统的调试和管理等日常维护中不可或缺的工具,起到预防和阻止网络犯罪的作用。5.1.1日志文件的特点及日志分析的目的〖*2〗1. 日志文件的特点系统中特定时间的活动信息都被记录在日志中,通过对日志进行分析,总结了如下几个主要特点。〖1〗网络安全中的数据挖掘技术〖1〗第5章日志分析1 多样性操作系统、服务、网络设备及应用软件的不同使得日志在格式和存储方式上存在较大的差异,并且记录的内容和侧重点不同,同时由于国内外没有关于日志的统一标准和格式,导致系统日志的统一处理更加困难。2 可读性差大多数计算机系统日志是以二进制形式存储的,并且各个系统日志格式不一致,使得获取有用信息十分困难。日志记录的具体含义需要借助相应的帮助和说明文档才能明白,导致普通非计算机系统管理人员对通过日志获取系统信息变得捉襟见肘。3 日志记录的数据量很大计算机系统日志记录了诸如 Web服务器、数据库日志、防火墙日志以及系统中关于进程及文件等所有的信息,产生的大量日志数据使得其存储和分析存在较大的困难,更不必说通过人工阅读和分析日志文件来实时发现计算机安全事件。4 不容易获取各系统开发商和网络设备生产商常根据各自的需要来设定日志的格式,提供的接口也是差异较大,使得产生的日志在格式和存储方式上各不相同,同时日志会随着系统运行状态的变化而变化,致使日志的获取更加困难。5 不同日志之间存在某种必然的联系一个系统事件可能被记录在多个系统日志中,例如,一个用户的网络活动会在操作系统日志、防火墙日志、IDS 日志等系统日志中留下痕迹,只有将这些相关日志综合起来分析,才能准确地获取该用户的活动意图及活动情况。6 容易被篡改计算机系统日志存在较大的安全隐患,没有加密校验和防止恶意篡改的有效保护机制,并以文本的形式存储在未经保护的目录中,一方面系统日志的产生和保存方式可以通过修改注册表和syslog的配置文件进行修改或停止日志进程,另一方面可以通过修改、删除或伪造来误导网络管理员获取不实信息。因此,日志文件不一定是可靠的,从而不能视为有效的证据。2. 日志分析目的日志作为计算机系统的辅助管理工具,主要应用表现在以下几个方面。1 对用户行为进行审计。系统日志通过监控账户使用情况及用户的行为来防止行为的滥用。2 监控恶意行为。日志能够反映非法用户在网络系统中的各种恶意行为,通过日志可以有效监控恶意用户的行为,检测不合法行为。3 对入侵行为的检测。通过及时收集、保全和分析不安全策略的行为及系统和网络行为的原始信息对黑客入侵系统的线路进行追踪。4 系统资源的监控。获得计算机系统中内存、硬盘、进程、网络、文件、外围设备等的使用情况,并发现资源的异常占用及磁盘等硬件资源错误。5 帮助恢复系统。系统遭到破坏前的状态信息以及入侵过程和结果信息都被记录在系统日志中,可以帮助迅速定位系统故障原因,进而恢复系统功能。6 评估造成的损失。可以确定入侵行为的范围并进一步评估损失,以便采取相应的应对措施。7 计算机犯罪的取证。记录系统和网络行为的原始信息,通过及时收集、管理和分析系统日志,可以帮助追踪攻击者入侵网络系统的路径,对计算机犯罪活动进行取证,从而打击和震慑计算机犯罪活动。8 调查报告的生成。可以根据日志获取的入侵工具、过程、结果以及攻击者的身份获得详尽的调查报告。然而,由于日志不仅数据海量,格式和存储方式不统一,而且不同日志间有联系,使得对日志的分析变得更加困难。如果网络管理员能够明白这些信息的意思,更为重要的是知道如何分析和使用这些信息,那么日志用于网络安全管理的价值将无法估量。5.1.2日志的分类网络环境中存在着各种各样的日志,从不同的角度看有不同的分类。从日志产生的来源角度分类,日志主要分为三大类: 操作系统日志UNIXLinux,Windows等、网络设备日志路由交换设备、防火墙等安全设备、应用服务日志Web等各种网络应用\[1\]。1. UNIXLinux系统日志UNIXLinux 的系统日志能细分为以下三个日志子系统。1 登录时间日志子系统: 登录时间日志通常会与多个程序的执行产生关联,一般情况下,将对应的记录写到varlogwtmp 和varrunutmp中。为了使系统管理员能够有效地跟踪谁在何时登录过系统,一旦触发login等程序,就会对wtmp和utmp文件进行相应的更新。2 进程统计日志子系统: 主要由系统的内核来实现完成记录操作。如果一个进程终止,系统就能够自动记录该进程,并在进程统计的日志文件中添加相应的记录。该类日志能够记录系统中各个基本的服务,可以有效地记录与提供相应命令在某一系统中使用的详细统计情况。3 错误日志子系统: 其主要由系统进程syslogd新版Linux发行版采用rsyslogd服务实现操作。它由各个应用系统例如Http、Ftp、Samba等的守护进程、系统内核来自动利用syslog 向varlogmessages文件中进行记录添加,用来向用户报告不同级别的事件。Linux系统日志如图5.1所示。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.