
包邮云数据中心内部网络安全防御关键技术
1星价
¥44.2
(7.4折)
2星价¥44.2
定价¥60.0

暂无评论
图文详情
- ISBN:9787118118094
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:102
- 出版时间:2018-12-01
- 条形码:9787118118094 ; 978-7-118-11809-4
内容简介
本书主要介绍了以网络安全态势感知为核心的云数据中心网络主动防御技术,分别介绍了在网络安全态势感知的察觉、评估、预测以及控制阶段采取相应手段和方法,并将一系列智能算法应用于防护过程中。本书主要面向计算机网络、网络与信息安全、数据中心自动化运维等领域的学者和技术人员,希望能够帮助读者在研究工作中有效整理研究思路、探索研究方法。
目录
第1章 绪论
1.1 概述
1.1.1 背景
1.1.2 研究意义
1.2 网络安全防护相关技术
1.2.1 网络威胁识别分类
1.2.2 脆弱性评估.:
1.2.3 网络安全态势评估
1.2.4 网络安全态势预测
1.2.5 安全加固策略选择
1.3 现有技术面临的问题
1.4 本书的内容及结构安排
1.4.1 主要内容
1.4.2 结构安排
第2章 基于径向基神经网络的攻击要素识别
2.1 引言
2.2 径向基神经网络
2.2.1 径向基神经网络模型
2.2.2 径向基神经网络解决分类问题的理论基础
2.3 基于径向基神经网络的分类模型
2.4 基于改进K-均值算法的输入样本聚类
2.4.1 改进的基本思想
2.4.2 算法具体实现
2.4.3 算法复杂度分析
2.5 基于梯度一强化学习的网络参数训练
2.5.1 梯度算法
2.5.2 基于Q学习的学习率调整方法
2.6 基于OLS的隐含层至输出层权值训练
2.6.1 0LS训练算法基本思想
2.6.2 算法具体实现
2.7 实验分析
2.7.1 实验数据准备
2.7.2 攻击要素分类实验
2.7.3 比较实验
第3章 基于攻击图模型的网络脆弱性分析
3.1 引言
3.2 基于攻击图的脆弱性分析模型
3.2.1 脆弱性评估框架
3.2.2 脆弱性攻击图模型化表示
3.3 基于CVSS的脆弱性危害量化
3.4 脆弱性攻击图生成
3.4.1 脆弱性节点遍历匹配
3.4.2 攻击图生成
3.4.3 '算法复杂度分析
3.5 *佳攻击路径确定
3.5.1 *大损失流算法
3.5.2 路径搜索
3.5.3 多目标增广路排序
3.5.4 算法复杂度分析
3.6 实验仿真
3.6.1 实验环境
3.6.2 实验场景的攻击图
3.6.3 攻击路径搜索性能分析
3.6.4 指标量化结果分析
……
第4章 基于AHP的网络安全态势量化与评估
第5章 基于GA-LSSVM时间序列分析的网络安全态势预测
第6章 基于非合作博弈与粒子群优化的*优防御
参考文献
1.1 概述
1.1.1 背景
1.1.2 研究意义
1.2 网络安全防护相关技术
1.2.1 网络威胁识别分类
1.2.2 脆弱性评估.:
1.2.3 网络安全态势评估
1.2.4 网络安全态势预测
1.2.5 安全加固策略选择
1.3 现有技术面临的问题
1.4 本书的内容及结构安排
1.4.1 主要内容
1.4.2 结构安排
第2章 基于径向基神经网络的攻击要素识别
2.1 引言
2.2 径向基神经网络
2.2.1 径向基神经网络模型
2.2.2 径向基神经网络解决分类问题的理论基础
2.3 基于径向基神经网络的分类模型
2.4 基于改进K-均值算法的输入样本聚类
2.4.1 改进的基本思想
2.4.2 算法具体实现
2.4.3 算法复杂度分析
2.5 基于梯度一强化学习的网络参数训练
2.5.1 梯度算法
2.5.2 基于Q学习的学习率调整方法
2.6 基于OLS的隐含层至输出层权值训练
2.6.1 0LS训练算法基本思想
2.6.2 算法具体实现
2.7 实验分析
2.7.1 实验数据准备
2.7.2 攻击要素分类实验
2.7.3 比较实验
第3章 基于攻击图模型的网络脆弱性分析
3.1 引言
3.2 基于攻击图的脆弱性分析模型
3.2.1 脆弱性评估框架
3.2.2 脆弱性攻击图模型化表示
3.3 基于CVSS的脆弱性危害量化
3.4 脆弱性攻击图生成
3.4.1 脆弱性节点遍历匹配
3.4.2 攻击图生成
3.4.3 '算法复杂度分析
3.5 *佳攻击路径确定
3.5.1 *大损失流算法
3.5.2 路径搜索
3.5.3 多目标增广路排序
3.5.4 算法复杂度分析
3.6 实验仿真
3.6.1 实验环境
3.6.2 实验场景的攻击图
3.6.3 攻击路径搜索性能分析
3.6.4 指标量化结果分析
……
第4章 基于AHP的网络安全态势量化与评估
第5章 基于GA-LSSVM时间序列分析的网络安全态势预测
第6章 基于非合作博弈与粒子群优化的*优防御
参考文献
展开全部
作者简介
底晓强,男,博士,副教授,博士生导师。长春理工大学计算机科学技术学院网络工程系系主任。长期从事网络安全及一体化网络研究工作,发表论文20余篇,专著一部,主持国家级、省部级课题20余项。中国计算机学会青年计算机科技论坛学术委员,吉林省高等学校创新创业教指委委员,长春市推进“中国制造2025”专家咨询委员会大数据专家组成员。
本类五星书
本类畅销
-
造神:人工智能神话的起源和破除 (精装)
¥32.7¥88.0 -
大数据技术导论(第2版)
¥28.9¥41.0 -
人人都能学AI
¥40.4¥68.0 -
人工智能
¥20.3¥55.0 -
系统架构设计师教程(第2版)(全国计算机技术与软件专业技术资格(水平)考试指定用
¥102.7¥158.0 -
过程控制技术(第2版高职高专规划教材)
¥27.6¥38.0 -
数据结构基础(C语言版)(第2版)
¥41.7¥49.0 -
WPS OFFICE完全自学教程(第2版)
¥97.3¥139.0 -
智能视频目标检测与识别技术
¥43.5¥59.0 -
人工智能基础及应用
¥36.0¥48.0 -
深入浅出软件架构
¥117.2¥186.0 -
计算机网络基础(微课版)
¥39.0¥55.0 -
剪映:即梦AI绘画与视频制作从新手到高手
¥66.0¥89.0 -
红蓝攻防 技术与策略(原书第3版)
¥95.9¥139.0 -
Web前端开发基础
¥37.5¥57.0 -
软件设计的哲学(第2版)
¥52.0¥69.8 -
人工智能的底层逻辑
¥58.7¥79.0 -
软件工程理论与案例
¥63.4¥99.0 -
剪映+PREMIERE+AIGC 短视频制作速成
¥73.5¥98.0 -
剪映AI
¥52.0¥88.0