دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Zahir Tari, Nasrin Sohrabi, Yasaman Samadi, Jakapan Suaboot سری: ISBN (شابک) : 1119898870, 9781119898870 ناشر: Wiley-IEEE Press سال نشر: 2023 تعداد صفحات: 288 [291] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 Mb
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Data Exfiltration Threats and Prevention Techniques: Machine Learning and Memory-Based Data Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تهدیدات استخراج داده و تکنیک های پیشگیری: یادگیری ماشینی و امنیت داده مبتنی بر حافظه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
تهدیدهای حذف داده و تکنیک های پیشگیری منبع جامعی که تکنیک های پیشگیری از تهدید را برای استخراج داده ها و استفاده از برنامه های یادگیری ماشینی برای کمک به شناسایی و پیشگیری از حذف داده ها را پوشش می دهد. روشهایی در حفاظت از بدافزار با استفاده از هوش مصنوعی، پزشکی قانونی حافظه و تطبیق الگو، ارائه بردارهای حمله استخراج دادههای مختلف و تشخیص نشت دادههای پیشرفته مبتنی بر حافظه، و بحث در مورد راههایی که روشهای یادگیری ماشینی تأثیر مثبتی بر تشخیص بدافزار دارند. نویسندگان با ارائه توضیحات مفصلی از پیشرفتهای اخیر در روشها و فنآوریهای تشخیص استخراج دادهها، جزئیات اقدامات متقابل نقض اطلاعات و سناریوهای حمله را مورد بحث قرار میدهند تا نشان دهند خواننده چگونه ممکن است یک حمله سایبری بالقوه را در دنیای واقعی شناسایی کند. این کتاب که از هشت فصل تشکیل شده است، درک بهتری از مسائل اصلی مرتبط با حملات سایبری و همچنین روشهای اخیری که در این زمینه توسعه یافتهاند، ارائه میکند. در تهدیدات استخراج داده و تکنیکهای پیشگیری، خوانندگان میتوانند انتظار داشته باشند اطلاعات دقیقی در این زمینه پیدا کنند: طبقهبندی دادههای حساس، پوشش پیشپردازش متن، طبقهبندی متن تحت نظارت، خوشهبندی خودکار متن، و سایر رویکردهای تشخیص متن حساس. فناوریهای یادگیری ماشینی نظارت شده برای سیستمهای تشخیص نفوذ، پوشش طبقهبندی و محک زدن تکنیکهای یادگیری ماشینی نظارتشده تشخیص بدافزار مبتنی بر رفتار با استفاده از توالیهای فراخوانی API، پوشش تکنیکهای استخراج تماسهای API و تشخیص رفتار سرقت دادهها بر اساس دنبالههای فراخوانی API نظارت بر دادههای حساس مبتنی بر حافظه برای تشخیص دفع دادهها در زمان واقعی و حمله و شناسایی با تاخیر زمانی پیشرفته برونسازی دادهها با هدف افراد حرفهای و دانشآموزان، تکنیکهای پیشگیری و تهدیدات دفع داده، طیف وسیعی از روشهای یادگیری ماشینی را برجسته میکنند که میتوانند برای شناسایی سرقت دادههای بالقوه مورد استفاده قرار گیرند و شکافهای تحقیقاتی و پتانسیل ایجاد تغییر در دادهها را شناسایی میکنند. آینده با ادامه رشد فناوری.
DATA EXFILTRATION THREATS AND PREVENTION TECHNIQUES Comprehensive resource covering threat prevention techniques for data exfiltration and applying machine learning applications to aid in identification and prevention Data Exfiltration Threats and Prevention Techniques provides readers the knowledge needed to prevent and protect from malware attacks by introducing existing and recently developed methods in malware protection using AI, memory forensic, and pattern matching, presenting various data exfiltration attack vectors and advanced memory-based data leakage detection, and discussing ways in which machine learning methods have a positive impact on malware detection. Providing detailed descriptions of the recent advances in data exfiltration detection methods and technologies, the authors also discuss details of data breach countermeasures and attack scenarios to show how the reader may identify a potential cyber attack in the real world. Composed of eight chapters, this book presents a better understanding of the core issues related to the cyber-attacks as well as the recent methods that have been developed in the field. In Data Exfiltration Threats and Prevention Techniques, readers can expect to find detailed information on: Sensitive data classification, covering text pre-processing, supervised text classification, automated text clustering, and other sensitive text detection approaches Supervised machine learning technologies for intrusion detection systems, covering taxonomy and benchmarking of supervised machine learning techniques Behavior-based malware detection using API-call sequences, covering API-call extraction techniques and detecting data stealing behavior based on API-call sequences Memory-based sensitive data monitoring for real-time data exfiltration detection and advanced time delay data exfiltration attack and detection Aimed at professionals and students alike, Data Exfiltration Threats and Prevention Techniques highlights a range of machine learning methods that can be used to detect potential data theft and identifies research gaps and the potential to make change in the future as technology continues to grow.
Cover Title Page Copyright Contents About the Authors Acknowledgments Acronyms Abstract Chapter 1 Introduction 1.1 Data Exfiltration Methods 1.1.1 State‐of‐the‐Art Surveys 1.1.2 Malicious Behavior Detection Methods 1.1.3 RAM‐Based Data Exfiltration Detection Methods 1.1.4 Temporal Data Exfiltration Methods 1.2 Important Questions 1.3 Book Scope 1.4 Book Summary 1.4.1 Data Security Threats 1.4.2 Use Cases 1.4.3 Survey 1.4.4 Sub‐Curve HMM 1.4.5 Fast Lookup Bag‐of‐Words (FBoW) 1.4.6 Temporary Memory Bag‐of‐Words (TMBoW) 1.5 Book Structure References Chapter 2 Background 2.1 Hidden Markov Model 2.1.1 Definition 2.1.2 HMM Applications 2.1.3 HMM Training Method 2.1.4 HMM Testing Method 2.2 Memory Forensics 2.2.1 Memory Acquisition Strategies 2.2.2 Memory Analysis Tool 2.3 Bag‐of‐Words Model 2.4 Sparse Distributed Representation 2.5 Summary References Chapter 3 Data Security Threats 3.1 Data Security 3.1.1 Confidentiality 3.1.2 Integrity 3.1.3 Availability 3.2 Security vs. Protection vs. Privacy 3.3 Advanced Persistent Threats Attacks 3.4 Cybersecurity Threats 3.4.1 Malware 3.4.1.1 Ransomware 3.4.1.2 Fileless Malware 3.4.1.3 Spyware 3.4.1.4 Adware 3.4.1.5 Keyloggers 3.4.1.6 Trojan Horse 3.4.1.7 Viruses 3.4.1.8 Worms 3.4.2 Emotet (Malspam) 3.4.3 Denial of Service Attack (DoS) 3.4.4 Distributed Denial of Service (DDoS) Attack 3.4.5 Man in the Middle Attack (MITM) 3.4.6 Social Engineering Attacks and Phishing 3.4.6.1 Phishing 3.4.6.2 Baiting 3.4.6.3 Scareware 3.4.6.4 Pretexting 3.4.7 SQL Injection Attack 3.4.8 Password Attacks 3.5 Conclusion References Chapter 4 Use Cases Data Leakage Attacks 4.1 Most Significant Attacks 4.1.1 Ransomware 4.1.2 Server Access 4.1.3 Business Email Compromise (BEC) 4.2 Top Infection Vectors 4.3 Top Threats of Recent Years 4.4 Malware Development Trends 4.4.1 Malware Focus on Docker 4.4.2 Ransomware Focus on ESXi 4.4.3 Nim Is In 4.4.4 Linux Threats Continue to Evolve 4.4.5 Threat Actors Target Cloud Environments 4.4.6 Fileless Malware in the Cloud 4.5 Geographic Trends 4.5.1 Asia 4.5.2 Europe 4.5.3 North America 4.5.4 Middle East and Africa 4.5.5 Latin America 4.6 Industry Trends 4.7 Conclusion References Chapter 5 Survey on Building Block Technologies 5.1 Motivation 5.2 Background 5.2.1 SCADA System 5.2.1.1 SCADA Components 5.2.1.2 SCADA Architecture 5.2.1.3 SCADA Protocols 5.2.2 Different Types of SCADA‐Based IDSs 5.2.2.1 SCADA Network‐Based IDS 5.2.2.2 SCADA Application‐Based IDS 5.2.2.3 Signature‐Based vs. Anomaly‐Based SCADA IDS Methods 5.2.3 SCADA Threats and Vulnerabilities 5.2.3.1 Hardware 5.2.3.2 Software 5.2.3.3 Security Administration and Insider Attacks 5.2.4 Requirements of SCADA‐Based IDSs 5.3 Taxonomy 5.4 Supervised Learning Methods 5.4.1 Overview of Supervised Learning‐Based IDSs 5.4.2 Taxonomy of Supervised Learning Methods 5.4.2.1 Probabilistic Method 5.4.2.2 Divide and Conquer Method 5.4.2.3 Rule‐Based Method 5.4.2.4 Lazy Learning Method 5.4.2.5 Boundary Method 5.4.2.6 Evolutionary Method 5.4.2.7 Unary Classification 5.4.2.8 Density‐Based Method 5.4.2.9 Ensemble‐Based Method 5.5 Systematic Literature Review 5.6 Evaluation of Supervised Learning Methods 5.6.1 Paper Selection Process 5.6.2 Evaluation Criteria 5.6.3 Categories of SCADA‐Based IDS Systems 5.6.3.1 Rule‐Based Method 5.6.3.2 Ensemble‐Based Method 5.6.3.3 Unary Classifier 5.6.3.4 Probabilistic Method 5.6.3.5 Other Methods 5.6.4 Approaches Used to Detect Anomalies 5.6.5 Architectural Design Properties 5.6.6 Data Sources Used for Anomaly Detection 5.6.7 The Feasibility of the Proposed Work 5.7 Key Open Problems 5.7.1 Testbeds and Test Datasets Need Further Research and Development 5.7.2 Resilience and Validation of the Security Design Have Not Yet Been Sufficiently Explored 5.7.3 Prevention and Investigation Are Not Yet Well Studied 5.7.4 Distributed IDS Collaboration for SCADA Systems Is Still in an Early Age of Development 5.8 Summary References Chapter 6 Behavior‐Based Data Exfiltration Detection Methods 6.1 Motivation 6.2 Existing Methods 6.2.1 Static Methods 6.2.2 Dynamic Methods 6.3 Sub‐Curve HMM Method 6.3.1 API Feature Extraction 6.3.2 HMM Training 6.3.3 Sub‐Curve Extraction 6.3.4 Malware Detection 6.3.4.1 Training Detection Classifier 6.3.4.2 Detect Malware 6.4 Evaluation 6.4.1 Datasets 6.4.2 Experimental Settings 6.4.3 Malware Classification Methods 6.4.4 Metrics 6.5 Experimental Results 6.5.1 Results for SC‐HMM Method 6.5.2 Results for ABC‐HMM Method 6.5.3 Results for SABC‐HMM Method 6.5.4 Comparison with Other Antivirus Scanners 6.6 Discussion 6.6.1 Limitations 6.6.2 Performance Overheads 6.7 Summary References Chapter 7 Memory‐Based Data Exfiltration Detection Methods 7.1 Motivation 7.2 Existing Methods 7.2.1 Physical Memory Acquisition Tool 7.2.2 Pattern‐Matching Method 7.2.2.1 Single‐Pattern‐Matching Method 7.2.2.2 Multiple Patterns Matching Method 7.3 Concepts 7.3.1 Notation 7.3.2 Memory Data 7.3.3 Sensitive Documents 7.3.4 Sensitive Data Matching 7.4 Fast Lookup Bag‐of‐Words (FBoW) 7.4.1 Detection Model Generation 7.4.1.1 Extract Bag‐of‐Words from Nonsensitive Dataset 7.4.1.2 Extract Bag‐of‐Words from Sensitive Dataset 7.4.1.3 Generate Detection Model – Dictionary 7.4.1.4 Generate Detection Model – Automaton 7.4.2 Memory Data Extraction 7.4.2.1 Prerequisite 7.4.2.2 BoW Sequence Extraction 7.4.3 Sensitive Data Detection 7.5 Evaluation 7.5.1 Experimental Settings 7.5.2 Benchmarked Methods 7.5.3 Datasets 7.5.4 Implementation 7.5.5 Experimental Results 7.5.5.1 Runtime 7.5.5.2 Memory Footprint 7.5.5.3 Accuracy 7.5.6 Sensitivity Analysis of FBoW 7.5.6.1 Features Comparison 7.6 Summary References Chapter 8 Temporal‐Based Data Exfiltration Detection Methods 8.1 Motivation 8.2 Existing Methods 8.2.1 Fingerprinting 8.2.2 Token or Tagging 8.2.3 Machine Learning (ML) 8.3 Definitions 8.3.1 Sensitive Data 8.3.2 Memory Content 8.3.3 Noise from Multi‐time‐Step Memory Data Extraction 8.3.4 Temporal Data Exfiltration Model 8.4 Temporary Memory Bag‐of‐Words (TMBoW) 8.4.1 System State Diagram 8.4.2 Preparation of Sensitive Database 8.4.3 Sensitive Data Leakage Discovery 8.5 Experimental Results 8.5.1 Experimental Setup 8.5.2 Implementation 8.5.3 Attack Scenario 8.5.4 Results 8.5.4.1 Detection Results 8.5.4.2 Scalability 8.5.4.3 Robustness 8.6 Summary References Chapter 9 Conclusion 9.1 Summary 9.2 What Is Innovative in the Described Methods? 9.3 What Is Next? 9.3.1 Behavior‐Based Method 9.3.2 Memory‐Based Method 9.3.3 Temporal Pattern‐Based Method Index EULA