本书主要介绍了以网络安全态势感知为核心的云数据中心网络主动防御技术,分别介绍了在网络安全态势感知的察觉、评估、预测以及控制阶段采取相应手段和方法,并将一系列智能算法应用于防护过程中。
本书主要面向计算机网络、网络与信息安全、数据中心自动化运维等领域的学者和技术人员,希望能够帮助读者在研究工作中有效整理研究思路、探索研究方法。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 云数据中心内部网络安全防御关键技术 |
分类 | 教育考试-考试-计算机类 |
作者 | 王欢//李华//陈占芳//赵建平//底晓强等 |
出版社 | 国防工业出版社 |
下载 | ![]() |
简介 | 内容推荐 本书主要介绍了以网络安全态势感知为核心的云数据中心网络主动防御技术,分别介绍了在网络安全态势感知的察觉、评估、预测以及控制阶段采取相应手段和方法,并将一系列智能算法应用于防护过程中。 本书主要面向计算机网络、网络与信息安全、数据中心自动化运维等领域的学者和技术人员,希望能够帮助读者在研究工作中有效整理研究思路、探索研究方法。 目录 第1章 绪论 1.1 概述 1.1.1 背景 1.1.2 研究意义 1.2 网络安全防护相关技术 1.2.1 网络威胁识别分类 1.2.2 脆弱性评估 1.2.3 网络安全态势评估 1.2.4 网络安全态势预测 1.2.5 安全加固策略选择 1.3 现有技术面临的问题 1.4 本书的内容及结构安排 1.4.1 主要内容 1.4.2 结构安排 第2章 基于径向基神经网络的攻击要素识别 2.1 引言 2.2 径向基神经网络 2.2.1 径向基神经网络模型 2.2.2 径向基神经网络解决分类问题的理论基础 2.3 基于径向基神经网络的分类模型 2.4 基于改进K—均值算法的输入样本聚类 2.4.1 改进的基本思想 2.4.2 算法具体实现 2.4.3 算法复杂度分析 2.5 基于梯度一强化学习的网络参数训练 2.5.1 梯度算法 2.5.2 基于p学习的学习率调整方法 2.6 基于OLS的隐含层至输出层权值训练 2.6.1 OLS训练算法基本思想 2.6.2 算法具体实现 2.7 实验分析 2.7.1 实验数据准备 2.7.2 攻击要素分类实验 2.7.3 比较实验 第3章 基于攻击图模型的网络脆弱性分析 3.1 引言 3.2 基于攻击图的脆弱性分析模型 3.2.1 脆弱性评估框架 3.2.2 脆弱性攻击图模型化表示 3.3 基于CVSS的脆弱性危害量化 3.4 脆弱性攻击图生成 3.4.1 脆弱性节点遍历匹配 3.4.2 攻击图生成 3.4.3 算法复杂度分析 3.5 最佳攻击路径确定 3.5.1 最大损失流算法 3.5.2 路径搜索 3.5.3 多目标增广路排序 3.5.4 算法复杂度分析 3.6 实验仿真 3.6.1 实验环境 3.6.2 实验场景的攻击图 3.6.3 攻击路径搜索性能分析 3.6.4 指标量化结果分析 第4章 基于AHP的网络安全态势量化与评估 4.1 引言 4.2 基于AHP的网络安全态势评估模型 4.2.1 态势评估框架 4.2.2 评估模型形式化表示 4.3 基于D—S证据理论的攻击要素融合 4.3.1 告警数据的模糊化表示 4.3.2 基于D—S证据理论的攻击要素融合 4.4 态势评估指标的量化计算 4.4.1 风险性态势 4.4.2 基础运行性态势 4.4.3 破损性态势 4.5 态势评估指标权重因子确定 4.5.1 构造成对比较矩阵 4.5.2 特征向量计算 4.5.3 最大特征值计算 4.5.4 一致性校验 4.6 态势指标的聚合 4.6.1 评价指标聚合 4.6.2 节点态势聚合 4.7 实验分析 第5章 基于GA—LSSVM时间序列分析的网络安全态势预测 5.1 引言 5.2 基于LSSVM的预测模型 5.2.1 模型定义 5.2.2 核函数选择 5.2.3 数据归一化处理 5.3 基于GA的LSSVM联合参数优化 5.3.1 染色体编码 5.3.2 染色体操作 5.3.3 适应度函数 5.3.4 染色体生成 5.3.5 联合优化算法 5.4 基于GA—ISSVM的预测方法 5.5 仿真实验分析 5.5.1 实验环境 5.5.2 评价方法 5.5.3 结果分析 第6章 基于非合作博弈与粒子群优化的最优防御 6.1 引言 6.2 非合作攻防博弈模型 6.2.1 模型定义 6.2.2 模型假设 6.3 攻防收益量化及计算方法 6.4 攻防博弈的纳什均衡 6.5 基于PSO的最优攻防策略选取算法I 6.5.1 基于PSO的最优攻防策略选取算法 6.5.2 算法分析 6.6 实验分析 6.6.1 实验环境 6.6.2 攻防决策实验 6.7 进一步讨论 参考文献 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。