展开全部

主编推荐语

网络安全可视化分析实践经验

内容简介

本书旨在向读者提供新的基于可视化的网络安全监测数据分析领域相关算法、技术和问题解决过程中的实践经验。本书首先分析了传统网络安全技术的特点以及日志分析的现有问题,指出可视化分析的必要性;其次对网络安全日志可视化的三要素(人、事、物)和流程进行了定义,引入图技术并按照基础图、常规图和新颖图进行了归纳,为进一步研究提供思路;然后重点阐述了主机状态、网络流量、入侵检测与防御、多源数据融合系统可视化分析关键技术与方法研究;最后对未来可视化技术发展的本质方向提出了以人为本、以图为媒的展望。

目录

  • 封面
  • 书名页
  • 内容简介
  • 版权页
  • 前 言
  • 目录
  • 第1章 网络安全监测数据分析概论
  • 1.1 引言
  • 1.2 网络安全监测数据分析技术概况
  • 1.2.1 传统的网络安全监测数据分析技术
  • 1.2.2 数据可视化及分析技术
  • 1.2.3 网络安全监测数据可视化分析技术
  • 1.3 小结
  • 第2章 网络安全监测数据及图技术
  • 2.1 网络安全监测数据
  • 2.1.1 主机和应用状态日志
  • 2.1.2 流量负载数据
  • 2.1.3 防火墙日志
  • 2.1.4 入侵检测与防御日志
  • 2.1.5 其他数据
  • 2.1.6 安全监测数据比较
  • 2.2 测试数据集介绍
  • 2.2.1 校园网Snort数据集
  • 2.2.2 VAST Challenge 2013数据集
  • 2.3 网络安全可视化图技术
  • 2.3.1 基础图
  • 2.3.2 常规图
  • 2.3.3 新颖图
  • 2.3.4 图技术的比较
  • 2.4 小结
  • 第3章 主机健康状态变迁热图及异常检测分析技术研究
  • 3.1 热图技术
  • 3.2 主机热图设计与实现
  • 3.2.1 颜色映射模式设计
  • 3.2.2 主机状态指标建模
  • 3.2.3 主机健康状态故事变迁热图技术实现
  • 3.3 实验数据分析与异常检测
  • 3.4 结果分析与评估
  • 3.5 小结
  • 第4章 基于树图和信息熵时序的网络流时空特征分析算法研究
  • 4.1 网络流可视化技术
  • 4.2 网络流可视化分析算法
  • 4.2.1 树图算法的选择
  • 4.2.2 树图层次规划
  • 4.2.3 树图空间特征的分析方法
  • 4.2.4 信息熵算法
  • 4.2.5 网络流时序算法
  • 4.2.6 时序图时间特征分析方法
  • 4.3 实验与数据分析
  • 4.4 结果分析与评估
  • 4.5 小结
  • 第5章 入侵检测与防御可视化中辐状图改进技术研究
  • 5.1 辐状图技术
  • 5.2 辐状汇聚图设计与实现
  • 5.2.1 用户接口界面设计
  • 5.2.2 色彩选择与混合算法
  • 5.2.3 汇聚曲线算法
  • 5.2.4 端口映射算法
  • 5.2.5 入侵检测系统实验数据分析
  • 5.3 辐状节点链接图设计与实现
  • 5.3.1 节点链接图改进技术
  • 5.3.2 基于节点链接图的辐射状表示方法
  • 5.3.3 可视化映射与筛选方法
  • 5.3.4 入侵防御系统用例数据分析
  • 5.4 结果分析与评估
  • 5.5 小结
  • 第6章 多源异构网络安全监测数据可视化融合技术研究
  • 6.1 数据融合技术现状
  • 6.2 多源异构数据可视化融合设计与实现
  • 6.2.1 多源异构数据集的选择与预处理
  • 6.2.2 数据融合分层框架
  • 6.2.3 标记树图数据级融合方法
  • 6.2.4 时间序列图特征级的融合方法
  • 6.2.5 人机交互决策级的融合方法
  • 6.3 融合实验与数据分析
  • 6.3.1 正常状态分析
  • 6.3.2 异常状态分析
  • 6.3.3 特殊状态分析
  • 6.4 结果分析与评估
  • 6.5 小结
  • 第7章 网络安全监测数据可视分析关键技术总结与展望
  • 参考文献
  • 封底
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

电子工业出版社

电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。