网络安全监测数据可视化分析关键技术与应用( 货号:712134087) 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线

网络安全监测数据可视化分析关键技术与应用( 货号:712134087)精美图片
》网络安全监测数据可视化分析关键技术与应用( 货号:712134087)电子书籍版权问题 请点击这里查看《

网络安全监测数据可视化分析关键技术与应用( 货号:712134087)书籍详细信息

  • ISBN:9787121340871
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2018-05
  • 页数:暂无页数
  • 价格:48.00
  • 纸张:胶版纸
  • 装帧:平装-胶订
  • 开本:16开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分
  • 豆瓣短评:点击查看
  • 豆瓣讨论:点击查看
  • 豆瓣目录:点击查看
  • 读书笔记:点击查看
  • 原文摘录:点击查看
  • 更新时间:2025-01-20 19:57:16

内容简介:

基本信息

商品名称: 网络安全监测数据可视化分析关键技术与应用

出版社: 电子工业出版社

出版时间:2018-05-01

作者:张胜

译者:

开本: 16开

定价: 48.00

页数:

印次: 1

ISBN号:9787121340871

商品类型:图书

版次: 1 内容提要

本书从信息科学的角度出发,系统地介绍了安全监控数据可视化分析系统的基本理念、各种处理技术和作者的Z新研究成果。本书以人的认知模式为本源,以网络安全监测数据为研究对象,以可视化技术为研究手段,以快速发现网络安全事件并做出响应为目的,构建人、事、物三元世界高度融合的可视化人机分析系统,并针对网络安全中的异常检测、特征识别、关联分析和态势感知等需求,提出并设计新颖实用的可视化模型和算法。

本书可以为网络安全、计算机科学、信息科学及相关领域研究人员和专业技术人员提供参考,也可作为本科生或研究生的教学用书,还可供数据分析师、视觉设计师和对数据感兴趣的开发人员学习提高使用。


书籍目录:

目录

目 录

第1章 网络安全监测数据分析概论 1

1.1 引言 1

1.2 网络安全监测数据分析技术概况 3

1.2.1 传统的网络安全监测数据分析技术 3

1.2.2 数据可视化及分析技术 5

1.2.3 网络安全监测数据可视化分析技术 5

1.3 小结 17

第2章 网络安全监测数据及图技术 18

2.1 网络安全监测数据 18

2.1.1 主机和应用状态日志 18

2.1.2 流量负载数据 19

2.1.3 防火墙日志 20

2.1.4 入侵检测与防御日志 21

2.1.5 其他数据 21

2.1.6 安全监测数据比较 22

2.2 测试数据集介绍 23

2.2.1 校园网Snort数据集 23

2.2.2 VAST Challenge 2013数据集 24

2.3 网络安全可视化图技术 27

2.3.1 基础图 27

2.3.2 常规图 29

2.3.3 新颖图 33

2.3.4 图技术的比较 35

2.4 小结 36

第3章 主机健康状态变迁热图及异常检测分析技术研究 37

3.1 热图技术 37

3.2 主机热图设计与实现 39

3.2.1 颜色映射模式设计 39

3.2.2 主机状态指标建模 39

3.2.3 主机健康状态故事变迁热图技术实现 42

3.3 实验数据分析与异常检测 42

3.4 结果分析与评估 45

3.5 小结 47

第4章 基于树图和信息熵时序的网络流时空特征分析算法研究 48

4.1 网络流可视化技术 48

4.2 网络流可视化分析算法 49

4.2.1 树图算法的选择 49

4.2.2 树图层次规划 50

4.2.3 树图空间特征的分析方法 52

4.2.4 信息熵算法 52

4.2.5 网络流时序算法 53

4.2.6 时序图时间特征分析方法 55

4.3 实验与数据分析 55

4.4 结果分析与评估 58

4.5 小结 59

第5章 入侵检测与防御可视化中辐状图改进技术研究 60

5.1 辐状图技术 60

5.2 辐状汇聚图设计与实现 62

5.2.1 用户接口界面设计 62

5.2.2 色彩选择与混合算法 63

5.2.3 汇聚曲线算法 64

5.2.4 端口映射算法 65

5.2.5 入侵检测系统实验数据分析 66

5.3 辐状节点链接图设计与实现 68

5.3.1 节点链接图改进技术 68

5.3.2 基于节点链接图的辐射状表示方法 69

5.3.3 可视化映射与筛选方法 70

5.3.4 入侵防御系统用例数据分析 71

5.4 结果分析与评估 75

5.5 小结 76

第6章 多源异构网络安全监测数据可视化融合技术研究 77

6.1 数据融合技术现状 77

6.2 多源异构数据可视化融合设计与实现 80

6.2.1 多源异构数据集的选择与预处理 80

6.2.2 数据融合分层框架 81

6.2.3 标记树图数据J融合方法 82

6.2.4 时间序列图特征J的融合方法 85

6.2.5 人机交互决策J的融合方法 87

6.3 融合实验与数据分析 88

6.3.1 正常状态分析 88

6.3.2 异常状态分析 89

6.3.3 特殊状态分析 92

6.4 结果分析与评估 93

6.5 小结 96

第7章 网络安全监测数据可视分析关键技术总结与展望 97

参考文献 101


作者介绍:

暂无相关内容,正在全力查找中


出版社信息:

暂无出版社相关信息,正在全力查找中!


书籍摘录:

暂无相关书籍摘录,正在全力查找中!



原文赏析:

暂无原文赏析,正在全力查找中!


其它内容:

暂无其它内容!


书籍真实打分

  • 故事情节:4分

  • 人物塑造:6分

  • 主题深度:3分

  • 文字风格:6分

  • 语言运用:6分

  • 文笔流畅:4分

  • 思想传递:9分

  • 知识深度:5分

  • 知识广度:3分

  • 实用性:3分

  • 章节划分:3分

  • 结构布局:4分

  • 新颖与独特:7分

  • 情感共鸣:3分

  • 引人入胜:6分

  • 现实相关:3分

  • 沉浸感:5分

  • 事实准确性:3分

  • 文化贡献:4分


网站评分

  • 书籍多样性:8分

  • 书籍信息完全性:7分

  • 网站更新速度:7分

  • 使用便利性:5分

  • 书籍清晰度:3分

  • 书籍格式兼容性:5分

  • 是否包含广告:4分

  • 加载速度:4分

  • 安全性:6分

  • 稳定性:7分

  • 搜索功能:5分

  • 下载便捷性:7分


下载点评

  • 赚了(640+)
  • 盗版少(565+)
  • 格式多(245+)
  • 图文清晰(384+)
  • 书籍多(215+)
  • 图书多(477+)
  • 速度快(167+)
  • 排版满分(608+)
  • 经典(381+)
  • 超值(195+)
  • 实惠(133+)

下载评价

  • 网友 家***丝: ( 2024-12-22 23:50:04 )

    好6666666

  • 网友 冯***丽: ( 2024-12-26 20:45:32 )

    卡的不行啊

  • 网友 冷***洁: ( 2025-01-15 03:40:46 )

    不错,用着很方便

  • 网友 陈***秋: ( 2025-01-14 20:32:12 )

    不错,图文清晰,无错版,可以入手。

  • 网友 濮***彤: ( 2025-01-09 10:21:43 )

    好棒啊!图书很全

  • 网友 寇***音: ( 2025-01-09 17:42:48 )

    好,真的挺使用的!

  • 网友 訾***雰: ( 2024-12-31 21:30:15 )

    下载速度很快,我选择的是epub格式

  • 网友 仰***兰: ( 2024-12-25 17:38:28 )

    喜欢!很棒!!超级推荐!

  • 网友 堵***格: ( 2024-12-30 18:52:14 )

    OK,还可以

  • 网友 曹***雯: ( 2024-12-29 17:38:54 )

    为什么许多书都找不到?

  • 网友 温***欣: ( 2025-01-10 01:51:32 )

    可以可以可以

  • 网友 方***旋: ( 2024-12-30 21:13:50 )

    真的很好,里面很多小说都能搜到,但就是收费的太多了

  • 网友 曾***玉: ( 2025-01-08 03:05:09 )

    直接选择epub/azw3/mobi就可以了,然后导入微信读书,体验百分百!!!

  • 网友 权***波: ( 2024-12-27 12:03:02 )

    收费就是好,还可以多种搜索,实在不行直接留言,24小时没发到你邮箱自动退款的!


随机推荐