×
网络安全大数据分析与实战(安恒信息组织编写,沈昌祥、方滨兴、王小云三位院士联合推荐)

网络安全大数据分析与实战(安恒信息组织编写,沈昌祥、方滨兴、王小云三位院士联合推荐)

1星价 ¥57.7 (7.3折)
2星价¥57.7 定价¥79.0
暂无评论
图文详情
  • ISBN:9787111702092
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:196
  • 出版时间:2022-04-01
  • 条形码:9787111702092 ; 978-7-111-70209-2

本书特色

1. 作者权威。本书由网络安全行业领先企业安恒信息组织编写,作者均为企业资深的技术专家,有丰富的实战技术经验。2. 内容实用。本书涵盖了云计算安全关键技术、安全运维与服务、国内外法律法规等内容,以及云安全工程师认证培训的全部知识点。

内容简介

《网络安全大数据分析与实战》深入浅出地介绍了大数据安全分析的理论和实践基础,涵盖大数据安全概述、机器学习、深度学习、开发编程工具以及相关法律法规等内容,简明扼要地介绍了聚类分析、关联分析、预测分析及分类所涉及的主流算法,并以实战导向的综合案例对大数据安全分析的相关知识和技术进行了整合应用。 《网络安全大数据分析与实战》可以作为高校大数据安全分析相关专业课程的教材,也可作为从事信息安全咨询服务、测评认证、安全建设、安全管理工作的从业人员及其他大数据安全分析相关领域工作人员的技术参考书。

目录

◆ 目录:◆

前言

第1章 大数据安全概述
1.1 大数据相关理论
1.1.1 大数据产生的背景
1.1.2 大数据的定义与构成
1.1.3 大数据的特征与价值
1.2 大数据相关技术
1.2.1 大数据平台与架构
1.2.2 大数据分析常用工具
1.3 大数据应用案例
1.3.1 社交网络广告投放系统
1.3.2 围棋智能AlphaGo
1.3.3 图像识别
1.4 大数据分析技术在安全中的应用
1.4.1 安全需要大数据
1.4.2 安全大数据分析技术基础及分析思路
本章小结
课后习题

第2章 大数据安全分析基础
2.1 大数据分析理论基础
2.1.1 基本概念
2.1.2 分析思路
2.1.3 分析算法
2.1.4 常见安全应用场景的特征及检测方法
2.2 大数据分析实践基础
2.2.1 编程工具
2.2.2 编程环境
2.2.3 Python基础知识
本章小结
课后习题

第3章 大数据分析工程技术
3.1 数据采集
3.1.1 数据采集的概念
3.1.2 日志采集工具Logstash
3.2 非结构化存储
3.2.1 HDFS的基本信息
3.2.2 HDFS常用命令
3.2.3 HDFS管理命令
3.3 结构化存储
3.3.1 HBase基本介绍
3.3.2 HBase中的基本概念
3.3.3 Hbase常用命令
3.4 数据搜索
3.4.1 Elasticsearch基本概念
3.4.2 副本复制机制
3.4.3 映射和分词
3.4.4 映射管理
3.4.5 索引管理命令
3.4.6 搜索
3.4.7 聚合分析
3.5 实时计算引擎
3.5.1 基本概念
3.5.2 主流的大数据流计算引擎
3.5.3 Apache Flink
3.6 批量计算引擎
3.6.1 Apache Spark项目简介
3.6.2 Spark核心模块
3.6.3 Spark与Hadoop的区别
3.7 计算管理调度
3.7.1 任务管理调度中的挑战
3.7.2 Airflow介绍
3.7.3 任务DAG与任务依赖
3.7.4 Airflow Hook
3.7.5 Airflow Operator
3.7.6 Airflow命令
3.8 数据可视化
3.8.1 明确表达意图、选择数据
3.8.2 拆解信息图的要素
3.8.3 关于色彩、字体、图标
3.8.4 可视化的交互考虑
3.8.5 人类视觉缺陷及对数据可视化的影响
3.8.6 数据可视化工具
3.8.7 数据可视化类库
本章小结
课后习题

第4章 机器学习和深度学习
4.1 机器学习的基本概念
4.1.1 基本定义
4.1.2 应用场景
4.2 机器学习的算法分类
4.2.1 监督学习算法
4.2.2 无监督学习算法
4.2.3 特殊算法
4.3 深度学习基本理论
4.3.1 相关概念
4.3.2 深度学习的特点
4.4 深度学习的*新进展
4.4.1 AlphaGo战胜李世石
4.4.2 图像识别领域深度学习超越人类
4.4.3 目标识别领域深度学习推动无人驾驶的跨越式发展
4.5 深度学习核心思想
4.5.1 卷积神经网络(CNN)
4.5.2 递归神经网络(RNN)
4.5.3 长短期记忆网络(LSTM)
本章小结
课后习题

第5章 分类算法
5.1 决策树
5.1.1 基本概念
5.1.2 典型算法介绍
5.1.3 案例分析及算法优缺点
5.2 朴素贝叶斯算法
5.2.1 概念及原理
5.2.2 案例分析及算法优缺点
5.3 K近邻(KNN)
5.3.1 基本概念及原理
5.3.2 案例分析及算法优缺点
5.4 支持向量机(SVM)算法
5.4.1 基本概念及原理
5.4.2 案例分析及算法优缺点
5.5 BP神经网络
5.5.1 基本概念
5.5.2 算法原理
5.5.3 案例分析及算法优缺点
本章小结
课后习题

第6章 预测分析
6.1 统计预测
6.1.1 统计预测的概念及作用
6.1.2 统计预测方法的分类与选择
6.1.3 统计预测的原则与步骤
6.2 时间序列分析
6.2.1 时间序列的概念
6.2.2 移动平均模型
6.2.3 指数平滑模型
6.2.4 随机时间序列模型
6.3 回归分析
6.3.1 回归分析的原理
6.3.2 线性回归
6.3.3 逻辑回归
本章小结
课后习题

第7章 关联分析
7.1 基本概念
7.1.1 项与项集
7.1.2 关联规则及相关度量
7.2 Apriori算法
7.2.1 Apriori算法原理
7.2.2 Apriori算法示例
7.3 FP-Growth算法
7.3.1 FP-Growth算法原理
7.3.2 FP-Growth算法示例
7.4 关联分析应用场景
本章小结
课后习题

第8章 聚类分析
8.1 聚类概述
8.1.1 基本概念
8.1.2 聚类分析的应用
8.2 相似度(距离)计算
8.2.1 欧氏距离
8.2.2 曼哈顿距离
8.2.3 闵可夫斯基距离
8.2.4 马氏距离
8.2.5 夹角余弦
8.3 层次聚类
8.3.1 基本概念及原理
8.3.2 案例分析
8.4 k-means聚类
8.4.1 基本概念及原理
8.4.2 案例分析
8.5 EM聚类
8.5.1 基本原理与概念
8.5.2 案例分析
本章小结
课后习题

第9章 大数据安全分析应用
9.1 僵尸网络的检测
9.1.1 僵尸网络基本概念
9.1.2 僵尸网络的危害
9.1.3 僵尸网络攻击机制
9.1.4 僵尸网络逃逸机制
9.1.5 基于算法的僵尸网络检测:DGA域名检测
9.2 恶意URL检测
9.2.1 URL概念
9.2.2 恶意URL攻击原理
9.2.3 基于算法的恶意URL检测
9.3 WebShell检测
9.3.1 WebShell概述与分类
9.3.2 WebShell攻击链模型
9.3.3 WebShell攻击时序
9.3.4 传统的WebShell检测技术
9.3.5 基于算法的WebShell检测
9.4 Malware检测
9.4.1 Malware的概念
9.4.2 Malware检测技术发展历史
9.4.3 传统Malware检测技术
9.4.4 基于算法的Malware检测
本章小结
课后习题

第10章 大数据安全相关法律法规
10.1 我国大数据安全相关的法律法规
10.1.1 我国大数据安全法治建设发展历程
10.1.2 大数据安全法治建设的意义
10.1.3《中华人民共和国网络安全法》
10.1.4《中华人民共和国数据安全法》
10.1.5《中华人民共和国个人信息保护法》
10.1.6《信息安全技术数据出境安全评估指南》
10.1.7 关键信息基础设施大数据安全政策
10.1.8 国内大数据安全地方性法规
10.2 数据安全相关技术标准
10.2.1《信息安全技术数据安全能力成熟度模型》
10.2.2《信息安全技术数据交易服务安全要求》
10.2.3《信息安全技术大数据安全管理指南》
10.2.4 大数据安全标准化研究组织
本章小结
课后习题

参考文献


展开全部

作者简介

1. 孙佳,获浙江大学和马里兰大学信息管理本硕学位,现任安恒信息资深数据研究员。对大数据挖掘、机器学习在信息安全领域的应用有深入研究,同时致力于大数据安全分析的教育工作。曾担任美国硅谷互联网公司数据科学家,从事大数据建模、定量预测、产品优化等工作。 2. 苗春雨,博士,杭州安恒信息高级副总裁。西安电子科技大学、中国科学技术大学等多所高校企业研究生导师,擅长网络安全防护体系、物联网安全,发表各类学术论文50余篇,专利和软著20余项,出版专著和教材6本。 3. 刘博,杭州安恒信息首席科学家,美国马里兰大学计算机博士。完成态势感知、数据安全、隐私计算等领域300余项技术发明专利。主导和重点参与、省级重大科研项目9项。担任浙大安恒前沿研究中心副主任、大数据态势感知国地研究中心副主任、之江实验室网络安全研究中心副主任等。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航