搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络异常行为检测与安全防御关键技术及应用
0.00     定价 ¥ 89.00
图书来源: 浙江图书馆(由JD配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787118132021
  • 作      者:
    刘旭,底晓强,任正玮,杨华民,刘维友
  • 出 版 社 :
    国防工业出版社
  • 出版日期:
    2024-04-01
收藏
内容介绍
  《网络异常行为检测与安全防御关键技术及应用》围绕网络安全这一热点研究方向展开,对相关理论和技术问题进行了较为全面的分析和介绍,系统分析了国内外在该领域的研究现状,重点论述了作者们在该领域的研究成果。既包括网络流量处理、网络日志分析、异常检测模型、异常响应策略,又研究了机器学习模型、常用的开源数据和部分安全技术在云计算场景的应用,兼具理论分析严谨,研究验证科学,以短小精炼的篇幅阐明了网络异常行为检测和安全防御技术不同研究方向和核心内容,有助于从事网络流量分析和网络日志分析的研究人员学习与使用。
  《网络异常行为检测与安全防御关键技术及应用》面向对网络安全领域感兴趣的读者,可指导解决网络安全相关科研项目中遇到的问题,适合于网络安全产业界和学术界相关科研工作者或者工程技术初学者阅读,可作为计算机、人工智能等相关专业的本科生、研究生以及科研人员的参考书。
展开
目录
第1章 绪论
1.1 研究背景
1.1.1 互联网安全
1.1.2 云安全
1.2 网络安全相关技术
1.2.1 网络异常的基本概念
1.2.2 网络安全防御技术
1.3 国内外研究现状与趋势
1.3.1 日志预处理
1.3.2 网络流量预处理
1.3.3 异常检测
1.3.4 网络安全优化
1.3.5 常用的开源数据集
1.4 本书内容及章节安排

第2章 交叉学科理论
2.1 云计算
2.1.1 云计算特点
2.1.2 云安全
2.1.3 云容灾
2.2 自然语言处理
2.2.1 正则表达式
2.2.2 词嵌入
2.3 机器学习
2.3.1 基于聚类的算法
2.3.2 基于分类的算法
2.3.3 基于集成的算法
2.4 深度学习
2.4.1 卷积神经网络
2.4.2 循环神经网络
2.5 博弈论
2.5.1 基本概念
2.5.2 博弈要素
2.5.3 博弈的分类
2.5.4 博弈理性模型

第3章 基于网络流量的异常行为检测
3.1 流量特征表征
3.1.1 直接转换
3.1.2 数据空间转换
3.1.3 合并转换
3.1.4 组合转换
3.2 基于空域知识的异常检测应用
3.2.1 特征预处理
3.2.2 图像表示
3.2.3 异常检测模型建立
3.2.4 分析讨论
3.3 基于频域知识的异常检测应用
3.3.1 数据预处理
3.3.2 数据表征
3.3.3 异常检测模型建立
3.3.4 分析讨论
3.4 基于数据增强的稀有异常检测应用
3.4.1 网络流量增强
3.4.2 异常分类模型建立
3.4.3 显著性测试分析
3.4.4 分析讨论
……

第4章 基于网络日志的异常序列检测
第5章 面向攻击行为的最优安全响应
第6章 有限网络安全资源的优化配置
第7章 云容灾的最优数据备份策略
第8章 总结

参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证