暂无评论
图文详情
- ISBN:9787302618614
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:197
- 出版时间:2023-05-01
- 条形码:9787302618614 ; 978-7-302-61861-4
本书特色
1. 讲解僵尸网络检测的原理和方法,并设计了可理解、可复现的过程。
2.讲解如何应用知识图谱、反馈学习、图神经网络、生成式对抗
网络等前沿技术,提高僵尸网络检测的精度与告警能力。
3. 体现僵尸网络检测方法与技术的研究成果。
内容简介
本书从原理、方法和实践应用三个角度出发,分别介绍了基于FastFlux与DNS失效特征、基于DGA恶意域名、基于DNS隐蔽隧道、基于深度学习特征的僵尸网络检测,以及针对僵尸网络的追踪溯源。本书还详细介绍了如何将知识图谱、反馈学习、图神经网络、生成式对抗网络等前沿技术应用于僵尸网络检测,进一步提高检测精度与告警能力。 本书可作为高等院校网络空间安全、信息安全、计算机、电子信息等专业的教材,也可作为研究所、IT公司中僵尸网络研究者的参考书。
目录
第1章僵尸网络
1.1僵尸网络简介
1.1.1僵尸网络的组成
1.1.2僵尸网络的分类
1.2僵尸网络的特征
1.2.1僵尸网络的结构
1.2.2僵尸网络的生命周期
1.2.3僵尸网络C&C信道特征
1.2.4僵尸网络恶意行为特征
1.2.5僵尸网络跳板特征
1.3传统的僵尸网络检测技术
1.3.1网络入侵检测系统
1.3.2Snort简介
小结
参考文献
第2章基于僵尸网络DNS行为的检测原理
2.1域名系统
2.1.1域命名空间
2.1.2域名服务器
2.1.3DNS报文格式
2.1.4资源记录
2.2早期僵尸网络的DNS应用
2.3逐步演变的FastFlux技术
2.4域名生成算法
2.4.1DGA工作原理
2.4.2DGA域名生成方法
2.4.3DGA域名种子分类
2.5DNS隧道
小结
参考文献 第3章基于FastFlux和DNS失效的检测方法与实践 3.1检测僵尸网络的FastFlux服务 3.1.1FastFlux服务网络 3.1.2FastFlux域名特征 3.1.3检测算法 3.1.4跟踪探测与可疑域名确定 3.1.5系统实现 3.1.6实践效果评估 3.2检测僵尸网络的DNS失效特征 3.2.1DNS失效原因 3.2.2DNS失效分类 3.2.3恶意软件域名请求特征 3.2.4流量预过滤 3.2.5请求序列分析 3.2.6C&C域名检测 3.2.7实践效果评估 小结 参考文献
Botnet检测原理、方法与实践 目录 第4章僵尸网络DGA域名检测方法与实践 4.1基于DNS图挖掘的恶意域名检测 4.1.1DNS图的定义 4.1.2挖掘算法 4.1.3算法应用 4.1.4算法实现 4.1.5实践效果评估 4.2基于知识图谱的DGA恶意域名检测 4.2.1DNS知识图谱 4.2.2恶意域名检测模型 4.2.3模型泛化 4.2.4实践效果评估 4.3基于图网络的词典型DGA检测 4.3.1算法框架 4.3.2词典型域名构图算法 4.3.3DGA域名生成词典挖掘算法 4.3.4实践效果评估 4.4基于反馈学习的DGA恶意域名在线检测 4.4.1SVM与支持向量 4.4.2FSVM学习算法 4.4.3算法应用 4.4.4实践效果评估 小结 参考文献 第5章僵尸网络DNS隐蔽隧道检测方法与实践 5.1基于机器学习的检测方法 5.1.1DNS隐蔽通道分析 5.1.2数据特征提取 5.1.3检测算法 5.1.4实践效果评估 5.2基于时序特征的检测方法 5.2.1基于自编码器的异常检测 5.2.2特征提取 5.2.3检测算法 5.2.4网络参数调优 5.2.5实践效果评估 小结 参考文献 第6章基于深度学习的僵尸网络检测方法与实践 6.1深度学习介绍 6.1.1深度学习基本原理 6.1.2深度学习与僵尸网络 6.2基于时空特征深度学习的僵尸网络检测 6.2.1基于ResNet的僵尸网络检测技术研究 6.2.2基于BiLSTM的僵尸网络检测技术研究 6.2.3基于时空特征相结合的僵尸网络检测技术研究 6.3基于生成式对抗网络的僵尸网络检测技术研究 6.3.1生成式对抗网络 6.3.2基于空间维度生成式对抗网络的僵尸网络检测技术 6.3.3基于时间维度生成式对抗网络的僵尸网络检测技术 小结 参考文献 第7章僵尸网络追踪溯源方法与实践 7.1基于流量水印的僵尸网络跳板追踪 7.1.1僵尸网络跳板 7.1.2流量水印 7.1.3流量水印系统设计 7.1.4实践效果评估 7.2基于定位文档的僵尸网络攻击者追踪 7.2.1定位文档系统设计 7.2.2定位文档生成模块 7.2.3定位文档检测模块 7.2.4实践效果评估 7.3基于蜜罐的僵尸网络追踪 7.3.1蜜罐系统结构 7.3.2协议模拟模块设计 7.3.3追踪模块设计 7.3.4日志模块设计及生成 7.3.5实践效果评估 7.3.6蜜罐日志分析 小结 参考文献
参考文献 第3章基于FastFlux和DNS失效的检测方法与实践 3.1检测僵尸网络的FastFlux服务 3.1.1FastFlux服务网络 3.1.2FastFlux域名特征 3.1.3检测算法 3.1.4跟踪探测与可疑域名确定 3.1.5系统实现 3.1.6实践效果评估 3.2检测僵尸网络的DNS失效特征 3.2.1DNS失效原因 3.2.2DNS失效分类 3.2.3恶意软件域名请求特征 3.2.4流量预过滤 3.2.5请求序列分析 3.2.6C&C域名检测 3.2.7实践效果评估 小结 参考文献
Botnet检测原理、方法与实践 目录 第4章僵尸网络DGA域名检测方法与实践 4.1基于DNS图挖掘的恶意域名检测 4.1.1DNS图的定义 4.1.2挖掘算法 4.1.3算法应用 4.1.4算法实现 4.1.5实践效果评估 4.2基于知识图谱的DGA恶意域名检测 4.2.1DNS知识图谱 4.2.2恶意域名检测模型 4.2.3模型泛化 4.2.4实践效果评估 4.3基于图网络的词典型DGA检测 4.3.1算法框架 4.3.2词典型域名构图算法 4.3.3DGA域名生成词典挖掘算法 4.3.4实践效果评估 4.4基于反馈学习的DGA恶意域名在线检测 4.4.1SVM与支持向量 4.4.2FSVM学习算法 4.4.3算法应用 4.4.4实践效果评估 小结 参考文献 第5章僵尸网络DNS隐蔽隧道检测方法与实践 5.1基于机器学习的检测方法 5.1.1DNS隐蔽通道分析 5.1.2数据特征提取 5.1.3检测算法 5.1.4实践效果评估 5.2基于时序特征的检测方法 5.2.1基于自编码器的异常检测 5.2.2特征提取 5.2.3检测算法 5.2.4网络参数调优 5.2.5实践效果评估 小结 参考文献 第6章基于深度学习的僵尸网络检测方法与实践 6.1深度学习介绍 6.1.1深度学习基本原理 6.1.2深度学习与僵尸网络 6.2基于时空特征深度学习的僵尸网络检测 6.2.1基于ResNet的僵尸网络检测技术研究 6.2.2基于BiLSTM的僵尸网络检测技术研究 6.2.3基于时空特征相结合的僵尸网络检测技术研究 6.3基于生成式对抗网络的僵尸网络检测技术研究 6.3.1生成式对抗网络 6.3.2基于空间维度生成式对抗网络的僵尸网络检测技术 6.3.3基于时间维度生成式对抗网络的僵尸网络检测技术 小结 参考文献 第7章僵尸网络追踪溯源方法与实践 7.1基于流量水印的僵尸网络跳板追踪 7.1.1僵尸网络跳板 7.1.2流量水印 7.1.3流量水印系统设计 7.1.4实践效果评估 7.2基于定位文档的僵尸网络攻击者追踪 7.2.1定位文档系统设计 7.2.2定位文档生成模块 7.2.3定位文档检测模块 7.2.4实践效果评估 7.3基于蜜罐的僵尸网络追踪 7.3.1蜜罐系统结构 7.3.2协议模拟模块设计 7.3.3追踪模块设计 7.3.4日志模块设计及生成 7.3.5实践效果评估 7.3.6蜜罐日志分析 小结 参考文献
展开全部
本类五星书
本类畅销
-
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
硅谷之火-人与计算机的未来
¥14.3¥39.8 -
全图解零基础word excel ppt 应用教程
¥12.0¥48.0 -
机器学习
¥59.4¥108.0 -
深度学习的数学
¥43.5¥69.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥37.7¥65.0 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥77.4¥109.0 -
UG NX 12.0数控编程
¥24.8¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
UN NX 12.0多轴数控编程案例教程
¥25.8¥38.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
Go 语言运维开发 : Kubernetes 项目实战
¥48.2¥79.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥84.5¥119.0