logo
分类于: 计算机基础 互联网 云计算&大数据

简介

网络安全态势感知:提取、理解和预测: 网络空间安全技术丛书

网络安全态势感知:提取、理解和预测: 网络空间安全技术丛书 0.0分

资源最后更新于 2020-03-29 04:04:09

作者:杜嘉薇等

出版社:出版社机械工业出版社

出版日期:2018-07

ISBN:9787111603757

文件格式: pdf

标签: 互联网 计算机 信息安全 网络安全 网络空间安全技术丛书

简介· · · · · ·

本书分为四个部分:基础知识、态势提取、态势理解和态势预测。每章都会重点讨论相关理论、工具、技术和核心领域流程。我们将尽可能用通俗易懂的方式进行阐述,让新手和安全专家都能从中获得一些启发。本书所构建的框架和理论基于集体研究、经验以及合著者的观点,对于不同的话题和场景所给出的结论可能与他人不同。这是因为网络安全态势感知更多地是一门实践活动,不同人的认知和理解难以趋同,这也是完全正常的现象。杜嘉薇,周颖,郭荣华,索国伟编著

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

  1. 前言
  2. 第一部分 基础知识
  3. 第1章 开启网络安全态势感知的旅程
  4. 1.1 引言
  5. 1.2 网络安全简史
  6. 1.3 网络安全态势感知
  7. 1.4 我国网络安全态势感知政策和发展
  8. 1.5 国外先进的网络安全态势感知经验
  9. 1.6 网络安全态势感知建设意见
  10. 第2章 大数据平台和技术
  11. 2.1 引言
  12. 2.2 大数据基础
  13. 2.3 大数据应用场景
  14. 2.4 大数据主流平台框架
  15. 2.5 大数据生态链的网络安全态势感知应用架构
  16. 2.6 大数据采集与预处理技术
  17. 2.7 大数据存储与管理技术
  18. 2.8 大数据处理与分析技术
  19. 2.9 大数据可视化技术
  20. 2.10 国外先进的大数据实践经验
  21. 第二部分 态势提取
  22. 第3章 网络安全数据范围
  23. 3.1 引言
  24. 3.2 完整内容数据
  25. 3.3 提取内容数据
  26. 3.4 会话数据
  27. 3.5 统计数据
  28. 3.6 元数据
  29. 3.7 日志数据
  30. 3.8 告警数据
  31. 第4章 网络安全数据采集
  32. 4.1 引言
  33. 4.2 制定数据采集计划
  34. 4.3 主动式采集
  35. 4.4 被动式采集
  36. 4.5 数据采集工具
  37. 4.6 采集点部署
  38. 第5章 网络安全数据预处理
  39. 5.1 引言
  40. 5.2 数据预处理的主要内容
  41. 5.3 数据预处理方法
  42. 5.4 数据清洗
  43. 5.5 数据集成
  44. 5.6 数据归约
  45. 5.7 数据变换
  46. 5.8 数据融合
  47. 第三部分 态势理解
  48. 第6章 网络安全检测与分析
  49. 6.1 引言
  50. 6.2 入侵检测
  51. 6.3 入侵防御
  52. 6.4 入侵容忍
  53. 6.5 安全分析
  54. 第7章 网络安全态势指标构建
  55. 7.1 引言
  56. 7.2 态势指标属性的分类
  57. 7.3 网络安全态势指标的提取
  58. 7.4 网络安全态势指标体系的构建
  59. 7.5 指标的合理性检验
  60. 7.6 指标的标准化处理
  61. 第8章 网络安全态势评估
  62. 8.1 引言
  63. 8.2 网络安全态势评估的内涵
  64. 8.3 网络安全态势评估的基本内容
  65. 8.4 网络安全态势指数计算基本理论
  66. 8.5 网络安全态势评估方法分类
  67. 8.6 网络安全态势评估常用的融合方法
  68. 第9章 网络安全态势可视化
  69. 9.1 引言
  70. 9.2 数据可视化基本理论
  71. 9.3 什么是网络安全态势可视化
  72. 9.4 网络安全态势可视化形式
  73. 9.5 网络安全态势可视化的前景
  74. 第四部分 态势预测
  75. 第10章 典型的网络安全态势预测方法
  76. 10.1 引言
  77. 10.2 灰色理论预测
  78. 10.3 时间序列预测
  79. 10.4 回归分析预测
  80. 10.5 总结
  81. 第11章 网络安全态势智能预测
  82. 11.1 引言
  83. 11.2 神经网络预测
  84. 11.3 支持向量机预测
  85. 11.4 人工免疫预测
  86. 11.5 复合式攻击预测
  87. 第12章 其他
  88. 12.1 引言
  89. 12.2 网络安全人员
  90. 12.3 威胁情报分析
  91. 参考文献