Data Exfiltration Threats and Prevention Techniques (eBook)
288 Seiten
Wiley (Verlag)
978-1-119-89889-4 (ISBN)
Zahir Tari is Professor at RMIT and Research Director of the RMIT Centre of Cyber Security Research and Innovation. Nasrin Sohrabi received a PhD in Computer Science from RMIT University, Australia. She is a Postdoctoral Research Fellow in Cloud, Systems and Security discipline, School of Computing Technologies, RMIT University and a core member of the RMIT Centre of Cyber Security Research and Innovation (CCSRI). She has several publications in highly ranked conferences and journals, including ICDE, IEEE Transactions on Services Computings, ACM Computing surveys, IEEE Transactions on Transportation systems, IEEE Transactions on Smart Grids. Yasaman Samadi is a PhD student in Computer Science at RMIT University, Australia and a researcher in Quantum Cybersecurity. Yasaman has a Master's in Computer Architecture and worked as a quantum engineer at QBee. Jakapan Suaboot received his PhD in Cybersecurity from RMIT, Australia. He previously worked as a Lecturer for the Department of Computer Engineering from Prince of Songkla University, Phuket, Thailand.
About the Authors xv
Acknowledgments xvii
Acronyms xix
Abstract xxi
1 Introduction 1
1.1 Data Exfiltration Methods 3
1.2 Important Questions 7
1.3 Book Scope 9
1.4 Book Summary 11
1.5 Book Structure 15
2 Background19
2.1 Hidden Markov Model 19
2.2 Memory Forensics 24
2.3 Bag-of-Words Model 27
2.4 Sparse Distributed Representation 28
2.5 Summary 29
3 Data Security Threats 31
3.1 Data Security 32
3.2 Security vs. Protection vs. Privacy 35
3.3 Advanced Persistent Threats Attacks 36
3.4 Cybersecurity Threats 38
3.5 Conclusion 59
4 Use Cases Data Leakage Attacks 63
4.1 Most Significant Attacks 63
4.2 Top Infection Vectors 68
4.3 Top Threats of Recent Years 70
4.4 Malware Development Trends 71
4.5 Geographic Trends 75
4.6 Industry Trends 78
4.7 Conclusion 80
5 Survey on Building Block Technologies 83
5.1 Motivation 83
5.2 Background 87
5.3 Taxonomy 96
5.4 Supervised Learning Methods 98
5.5 Systematic Literature Review 107
5.6 Evaluation of Supervised Learning Methods 108
5.7 Key Open Problems 125
5.8 Summary 127
6 Behavior-Based Data Exfiltration Detection Methods 141
6.1 Motivation 141
6.2 Existing Methods 144
6.3 Sub-Curve HMM Method 148
6.4 Evaluation 159
6.5 Experimental Results 164
6.6 Discussion 172
6.7 Summary 173
7 Memory-Based Data Exfiltration Detection Methods 181
7.1 Motivation 181
7.2 Existing Methods 183
7.3 Concepts 186
7.4 Fast Lookup Bag-of-Words (FBoW) 191
7.5 Evaluation 199
7.6 Summary 215
8 Temporal-Based Data Exfiltration Detection Methods 221
8.1 Motivation 221
8.2 Existing Methods 223
8.3 Definitions 225
8.4 Temporary Memory Bag-of-Words (TMBoW) 229
8.5 Experimental Results 234
8.6 Summary 245
9 Conclusion 249
9.1 Summary 249
9.2 What Is Innovative in the Described Methods? 251
9.3 What Is Next? 253
Index 255
Erscheint lt. Verlag | 22.5.2023 |
---|---|
Sprache | englisch |
Themenwelt | Mathematik / Informatik ► Informatik ► Netzwerke |
Schlagworte | Communication System Security • Computer Science • Computer Security & Cryptography • Computersicherheit • Computersicherheit u. Kryptographie • Electrical & Electronics Engineering • Elektrotechnik u. Elektronik • Informatik • Networking / Security • Netzwerke / Sicherheit • Netzwerksicherheit • Sicherheit • Sicherheit in Kommunikationssystemen |
ISBN-10 | 1-119-89889-7 / 1119898897 |
ISBN-13 | 978-1-119-89889-4 / 9781119898894 |
Haben Sie eine Frage zum Produkt? |
Größe: 11,9 MB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich