网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 网络安全中的大数据分析(精)/网络空间安全国外优秀图书译丛
分类 教育考试-考试-计算机类
作者
出版社 国防工业出版社
下载
简介
内容推荐
本书在网络安全方面的主题包括但不限于网络取证、威胁分析、漏洞评估、可视化和网络培训。此外,还对物联网、云计算、雾计算、移动计算、网络社交网络等新兴安全领域进行了研究。本书的读者包括新手和更有经验的安全专业人士,有数据分析经验但没有网络安全或互联网技术(IT)经验的读者,或者有网络安全经验但没有数据分析经验的读者。
作者简介
舒红平,成都信息工程大学教授,博导,主要研究方向为软件开发环境与智能服务,是国务院特殊津贴专家、天府万人计划创新领军人才、四川省学术与技术带头人、四川省有突出贡献的优秀专家,先后主持国家级和省部级纵向项目20多项,发表论文50余篇,获专利6项,出版教材5部,获国家科技进步奖二等奖、四川省科技进步奖一等奖、国家教学成果二等奖等各类奖项10余项。
目录
第一部分 大数据在不同网络安全领域的应用
第1章 大数据在网络安全中的重要作用
1.1 大数据分析导论
1.1.1 什么是大数据分析?
1.1.2 传统分析与大数据分析的区别
1.1.3 大数据生态系统
1.2 网络安全中大数据分析的需要
1.2.1 传统安全机制的局限性
1.2.2 不断演变的威胁景观需要新的安全方法
1.2.3 大数据分析为网络安全提供了新的机遇
1.3 将大数据分析应用于网络安全
1.3.1 当前解决方案的类别
1.3.2 大数据安全分析平台架构
1.3.3 用例
1.4 网络安全大数据分析面临的挑战
参考文献
第2章 面向网络取证的大数据分析
2.1 网络取证:术语和过程
2.1.1 网络取证术语
2.1.2 网络取证过程
2.2 网络取证:当前实践
2.2.1 网络取证数据来源
2.2.2 最流行的网络取证工具
2.3 应用大数据分析进行网络取证
2.3.1 可用的大数据软件工具
2.3.2 设计注意事项
2.3.3 基于最新大数据的网络分析解决方案
2.4 实践分析
2.4.1 软件架构
2.4.2 服务组件
2.4.3 键功能
2.5 小结
参考文献
第3章 动态分析驱动的漏洞和利用评估
3.1 引言
3.1.1 需求与挑战
3.1.2 本章的目的和方法
3.2 漏洞评估、归因和利用
3.2.1 漏洞评估
3.2.2 漏洞利用的识别和归因
3.3 最先进的漏洞评估工具,数据源和分析
3.3.1 漏洞评估工具
3.3.2 数据源、评估和解析方法
3.4 安全管理涉及漏洞和利用的网络事件
3.4.1 当前SIEM工具的比较
3.4.2 加强网络事件管理的时间因果关系分析
3.5 小结
参考文献
第4章 网络安全根本原因分析
4.1 引言
4.2 根本原因分析和攻击归属
4.3 安全威胁的因果关系分析
4.3.1 在检测安全事件方面面临的挑战
4.3.2 安全数据挖掘的根本原因分析
4.4 案例研究
4.4.1 通过多准则决策进行攻击属性分析
4.4.2 检测可疑活动的大规模日志分析
4.5 小结
参考文献
第5章 网络安全数据可视化
5.1 引言
……
第二部分 大数据在新兴网络安全领域的应用
第三部分 网络安全工具和数据集
贡献者名录
作者简介
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/1/31 16:21:57