[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

網絡安全中的數據挖掘技術/中國高校創意創新創業教育繫列叢書
該商品所屬分類:工業技術 -> 自動化技術
【市場價】
585-849
【優惠價】
366-531
【介質】 book
【ISBN】9787302455509
【折扣說明】一次購物滿999元台幣免運費+贈品
一次購物滿2000元台幣95折+免運費+贈品
一次購物滿3000元台幣92折+免運費+贈品
一次購物滿4000元台幣88折+免運費+贈品
【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
版本正版全新電子版PDF檔
您已选择: 正版全新
溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
*. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
*. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
*. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
內容介紹



  • 出版社:清華大學
  • ISBN:9787302455509
  • 作者:編者:李濤
  • 出版日期:2017-08-01
  • 印刷日期:2017-08-01
  • 包裝:平裝
  • 開本:16開
  • 版次:1
  • 印次:1
  • 第1章 簡介
    1.1 網絡安全概述
    1.2 網絡安全概念
    1.2.1 網絡安全定義
    1.2.2 網絡安全面臨的挑戰
    1.2.3 網絡安全的重要性
    1.3 網絡空間(信息)安全學科
    1.3.1 學科概況
    1.3.2 學科培養目標
    1.3.3 學科的主要研究方向及內容
    1.3.4 學科的研究方向及內容
    1.4 數據挖掘簡介
    1.4.1 數據挖掘含義與簡介
    1.4.2 什麼是數據挖掘
    1.4.3 專家學者對數據挖掘的不同定義
    1.4.4 為什麼要進行數據挖掘
    1.4.5 數據挖掘的特點
    1.5 數據挖掘算法簡介
    1.5.1 十大數據挖掘算法
    1.5.2 **外的數據挖掘發展狀況
    1.5.3 數據挖掘的步驟
    第2章 基於隱私保護的數據挖掘
    2.1 摘要
    2.2 隱私保護概述
    2.3 隱私保護技術介紹
    2.3.1 基於限制發布的技術
    2.3.2 基於數據加密的技術
    2.3.3 基於數據失真的技術
    2.3.4 隱私保護技術對比分析
    2.4 隱私保護和數據挖掘模型
    2.5 隱私披露風險度量
    2.6 隱私保護中的數據挖掘應用
    2.6.1 基於隱私保護的關聯規則挖掘方法
    2.6.2 基於聚類的匿名化算法
    2.6.3 基於決策樹的隱私保護
    2.6.4 基於貝葉斯分類的隱私保護
    2.6.5 基於特征選擇的隱私保護
    2.7 大數據安全與隱私保護
    2.7.1 大數據概述
    2.7.2 大數據安全與隱私保護
    2.8 小結
    中英文詞彙對照表
    參考文獻
    第3章 惡意軟件檢測
    3.1 概述
    3.2 惡意軟件檢測技術
    3.2.1 惡意軟件檢測技術的發展
    3.2.2 常用惡意軟件檢測技術
    3.2.3 惡意軟件特征提取技術
    3.3 數據挖掘在惡意軟件檢測中的應用
    3.3.1 基於分類方法的惡意軟件檢測
    3.3.2 基於聚類分析方法的惡意軟件歸類
    3.3.3 基於數據挖掘技術的釣魚網站檢測
    小結
    中英文詞彙對照表
    參考文獻
    第4章 入侵檢測
    4.1 概述
    4.2 入侵檢測技術
    4.2.1 入侵檢測技術的發展
    4.2.2 入侵檢測的分析方法
    4.2.3 入侵檢測繫統
    4.3 數據挖掘在入侵檢測中的應用
    4.3.1 基於分類方法的入侵檢測
    4.3.2 基於關聯分析方法的人侵檢測
    4.3.3 基於聚類分析方法的入侵檢測
    4.3.4 數據挖掘在入侵檢測規避與反規避中的應用
    小結
    中英文詞彙對照表
    參考文獻
    第5章 日志分析
    5.1 日志分析介紹
    5.1.1 日志文件的特點及日志分析的目的
    5.1.2 日志的分類
    5.1.3 網絡日志分析相關術語
    5.1.4 網絡日志分析流程
    5.1.5 日志分析面臨的挑戰
    5.2 日志分析模型與方法
    5.2.1 日志分析方法
    5.2.2 日志分析工具
    5.3 日志文件的異常檢測
    5.3.1 基於監督學習的異常檢測
    5.3.2 基於無監督學習的異常檢測
    5.4 基於事件模式的繫統故障溯源
    5.4.1 從日志到事件
    5.4.2 事件模式挖掘
    5.4.3 日志事件的依賴性挖掘
    5.4.4 基於依賴關繫的繫統故障溯源
    5.5 事件總結
    5.5.1 事件總結相關背景
    5.5.2 基於事件發生頻率變遷描述的事件總結
    5.5.3 基於馬爾可夫模型描述的事件總結
    5.5.4 基於事件關繫網絡描述的事件總結
    小結
    中英文詞彙對照表
    參考文獻
    第6章 網絡流量分析
    6.1 流量分析介紹
    6.1.1 網絡流量分析概述
    6.1.2 網絡流量分析的目的
    6.1.3 網絡流量分析的現狀
    6.1.4 網絡流量分析的流程
    6.2 網絡流量的采集方法
    6.2.1 流量采集概述
    6.2.2 流量采集方法
    6.2.3 流量采集的問題
    6.2.4 網絡流量數據集
    6.3 常用的網絡流量分析模型及方法
    6.3.1 流量分析模型
    6.3.2 常用的流量分析方法
    6.3.3 數據挖掘方法在流量分析中的應用
    6.3.4 其他的流量分析方法
    小結
    中英文詞彙對照表
    參考文獻
    第7章 網絡安全態勢評估
    7.1 概述
    7.2 支持向量機方法
    7.2.1 支持向量機原理
    7.2.2 評價指標體繫的建立及實現
    7.3 貝葉斯網絡概述
    7.3.1 貝葉斯網絡基礎知識
    7.3.2 表示與構成
    7.3.3 特點
    7.3.4 貝葉斯網絡建造
    7.3.5 基於貝葉斯網絡的網絡態勢評估模型
    7.4 隱馬爾可夫方法
    7.4.1 HMM模型概述
    7.4.2 隱馬爾可夫模型概念
    7.4.3 HMM的基本算法
    7.4.4 建立網絡態勢評估模型
    小結
    參考文獻
    第8章 數字取證
    8.1 概述
    8.2 數字取證技術
    8.2.1 數字取證的定義
    8.2.2 數字取證的發展
    8.2.3 數字取證的原則、流程、內容和技術
    8.2.4 數字取證面臨的挑戰
    8.3 數據挖掘在數字取證中的應用
    8.3.1 文獻概覽
    8.3.2 現有用於數字取證的數據挖掘技術和工具
    8.3.3 電子郵件挖掘
    8.3.4 數據碎片分類
    8.3.5 文檔聚類
    小結
    中英文詞彙對照表
    參考文獻
    第9章 網絡安全數據集簡介及采集
    9.1 數據集簡介
    9.1.1 DARPA入侵檢測評估數據集
    9.1.2 KDD Cup 99與NSL-KDD數據集
    9.1.3 HoneyNet數據集
    9.1.4 Challenge 2013數據集
    9.1.5 Adult數據集
    9.1.6 惡意軟件數據集
    9.2 網絡數據包采集與回放
    9.2.1 TCPDUMP抓包
    9.2.2 Wireshark抓包
    9.2.3 網絡數據包回放
    9.2.4 網絡抓包編程
    小結
    中英文詞彙對照表
    參考文獻
    附錄A 網絡安全資源介紹
    附錄B 部分代碼
 
網友評論  我們期待著您對此商品發表評論
 
相關商品
在線留言 商品價格為新臺幣
關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
返回頂部