您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络流量分类
字数: 200000
装帧: 精装
出版社: 科学出版社
作者: 云晓春 等
出版日期: 2021-02-01
商品条码: 9787030674586
版次: 1
开本: B5
页数: 160
出版年份: 2021
定价:
¥129
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
网络流量分类是网络空间安全领域的核心基础技术之一,在支撑网络服务和网络安全管理等应用方面具有重要的理论意义和实际价值。面向网络安全管理的实际需求,根据物理空间人的行为到网络空间网络流量的层次化映射规律,本书体系化地提出了一种网络流量四层分类模型,包括明密文分类、协议分类、应用分类和行为分类。在此模型架构下,本书以海量真实网络流量数据为科学依据,以网络流量客观规律的实践发现为支撑,以分类特征模型的层次化系统性构建为核心,运用机器学习和深度学习技术来解决一系列流量分类问题。本书可供网络空间安全相关领域的科技工作者、本科生和研究生阅读。
目录
序
前言
第1章 绪论 1
1.1 网络流量 2
1.1.1 网络流量的概念 2
1.1.2 网络流量的产生 2
1.2 网络流量分类 3
1.2.1 网络流量分类的概念 3
1.2.2 网络流量分类的意义 4
1.2.3 对网络安全管理的应用价值 5
1.2.4 经典的网络流量分类技术 6
1.3 网络流量四层分类模型 7
1.4 研究思路与内容 8
参考文献 9
第2章 流量获取 11
2.1 引言 11
2.1.1 背景与意义 11
2.1.2 组织结构 11
2.2 原始流量接入 12
2.2.1 端口镜像 12
2.2.2 分光 13
2.2.3 流量牵引 13
2.3 流量调度 14
2.3.1 单向流对准 14
2.3.2 负载均衡 19
2.4 流量数据筛选 21
2.4.1 流量数据筛选描述模型 21
2.4.2 面向会话的前N包筛选策略 22
2.5 小结 25
参考文献 25
第3章 明密文分类 26
3.1 引言 26
3.1.1 背景与意义 26
3.1.2 组织结构 27
3.2 相关工作 27
3.2.1 基于连续若干字节(符)的信息熵计算方法 27
3.2.2 基于滑动窗口的信息熵计算方法 28
3.2.3 基于采样的信息熵计算方法 28
3.3 规律模型 28
3.3.1 实践发现 28
3.3.2 规律总结 31
3.3.3 剖析讨论 31
3.4 分类特征的计算 31
3.4.1 概述 31
3.4.2 传统信息熵 31
3.4.3 n-gram信息熵 32
3.4.4 采样信息熵 33
3.5 影响信息熵计算的几个因素 34
3.5.1 网络数据负载长度 34
3.5.2 网络数据头部偏移 35
3.6 基于随机森林的明密文分类方法 37
3.6.1 明密文分类方法 37
3.6.2 对比实验介绍 37
3.6.3 实验数据集 37
3.6.4 实验评价指标 38
3.6.5 实验结果及讨论 39
3.6.6 其他相关参数讨论 42
3.7 小结 43
参考文献 43
第4章 协议分类 45
4.1 引言 45
4.1.1 背景与意义 45
4.1.2 组织结构 46
4.2 相关工作 46
4.2.1 基于传输层端口的协议分类方法 46
4.2.2 基于报文负载的协议分类方法 47
4.2.3 基于流量统计特征的协议分类方法 47
4.3 规律模型 48
4.3.1 实践发现 48
4.3.2 规律总结 52
4.3.3 剖析讨论 52
4.4 协议分类特征 52
4.4.1 概述 52
4.4.2 字节级特征 53
4.4.3 n-gram级特征——直接使用n-gram 53
4.4.4 n-gram级特征——利用低阶n-gram近似模拟高阶n-gram 54
4.5 基于非参数化模型的应用层协议分类方法 55
4.5.1 协议分类系统架构 56
4.5.2 协议建模方法 57
4.5.3 实验数据集 61
4.5.4 实验评价指标 62
4.5.5 实验结果 62
4.5.6 相关工作对比 65
4.6 小结 66
参考文献 67
第5章 应用分类 68
5.1 引言 68
5.1.1 背景与意义 68
5.1.2 组织结构 68
5.2 相关工作 68
5.2.1 基于SNI的分类方法 69
5.2.2 基于数据报文长度统计特征的分类方法 69
5.2.3 基于数据报文序列统计特征的分类方法 70
5.2.4 基于数据报文负载和深度学习的分类方法 70
5.3 规律模型 71
5.3.1 实践发现 71
5.3.2 规律总结 77
5.3.3 剖析讨论 77
5.4 应用分类特征 78
5.4.1 流的统计行为信息 78
5.4.2 流的状态序列信息 79
5.5 基于自注意力机制的应用分类方法 81
5.5.1 应用分类架构 82
5.5.2 应用分类方法 82
5.5.3 实验数据集 87
5.5.4 实验评价指标 88
5.5.5 实验结果 89
5.5.6 相关工作对比 94
5.6 小结 96
参考文献 97
第6章 行为分类 98
6.1 引言 98
6.1.1 背景与意义 98
6.1.2 组织结构 98
6.2 相关工作 99
6.2.1 基于机器学习的行为分类方法 99
6.2.2 基于深度学习的行为分类方法 100
6.3 流量行为描述模型 100
6.3.1 场景分析 100
6.3.2 模型定义 102
6.4 流量行为属性分布规律 106
6.4.1 实践基础 107
6.4.2 长度类属性分布规律 110
6.4.3 时间类属性分布规律 116
6.4.4 连接度类属性分布规律 117
6.4.5 比值类属性分布规律 120
6.5 流量行为分类特征 124
6.5.1 流量行为差异性规律 124
6.5.2 面向异常行为发现的分类特征 128
6.6 针对隐蔽攻击的行为分类方法 130
6.6.1 HTTP隐蔽攻击场景分析 131
6.6.2 面向隐蔽攻击检测的分类特征 132
6.6.3 基于GAN的恶意流量生成算法 133
6.6.4 基于混合结构神经网络的行为分类方法 137
6.6.5 实验评估 139
6.7 小结 144
参考文献 144
索引 147
彩图
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网