返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 网络安全中的大数据分析 (美)奥努尔·萨瓦斯,(美)朱丽亚·邓 编 舒红平,罗静,王亚强 译 专业科技 文轩网
  • 新华书店正版
    • 作者: 暂无著 | | 舒红平,罗静,王亚强译
    • 出版社: 国防工业出版社
    • 出版时间:2023-04-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 暂无著| 舒红平,罗静,王亚强译
    • 出版社:国防工业出版社
    • 出版时间:2023-04-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2023-04-01
    • 字数:348000
    • 页数:272
    • 开本:16开
    • 装帧:平装
    • ISBN:9787118128567
    • 国别/地区:中国
    • 版权提供:国防工业出版社

    网络安全中的大数据分析

    作  者:(美)奥努尔·萨瓦斯,(美)朱丽亚·邓 编 舒红平,罗静,王亚强 译
    定  价:178
    出 版 社:国防工业出版社
    出版日期:2023年04月01日
    页  数:272
    装  帧:平装
    ISBN:9787118128567
    主编推荐

    内容简介

    大数据分析作为一种新兴的分析技术,提供了收集、存储、处理和可视化大数据的能力;因此,将大数据分析应用于网络安全是一个重要的新趋势。通过利用来自网络和计算机的数据,分析人员可以利用分析技术,从数据发现有用的信息。然后,决策者可以通过分析做出更具体的决策,包括需要执行哪些行动,以及对网络过程的政策、指导方针、程序、工具和其他方面的改进建议。
    《网络安全中的大数据分析》在网络安全方面的主题包括但不限于网络取证、威胁分析、漏洞评估、可视化和网络培训。此外,还对物联网、云计算、雾计算、移动计算、网络社交网络等新兴安全领域进行了研究。
    《网络安全中的大数据分析》的读者包括新手和更有经验的安全专业人士,有数据分析经验但没有网络安全或互联网技术(IT)经验的读者,或者有网络安全经验但没有数据分析经验的读者,希望《网络安全中的大数据分析》能提供有益的信息。

    作者简介

    精彩内容

    目录
    第一部分 大数据在不同网络安全领域的应用
    第1章 大数据在网络安全中的重要作用
    1.1 大数据分析导论
    1.1.1 什么是大数据分析?
    1.1.2 传统分析与大数据分析的区别
    1.1.3 大数据生态系统
    1.2 网络安全中大数据分析的需要
    1.2.1 传统安全机制的局限性
    1.2.2 不断演变的威胁景观需要新的安全方法
    1.2.3 大数据分析为网络安全提供了新的机遇
    1.3 将大数据分析应用于网络安全
    1.3.1 当前解决方案的类别
    1.3.2 大数据安全分析平台架构
    1.3.3 用例
    1.4 网络安全大数据分析面临的挑战
    参考文献
    第2章 面向网络取证的大数据分析
    2.1 网络取证:术语和过程
    2.1.1 网络取证术语
    2.1.2 网络取证过程
    2.2 网络取证:当前实践
    2.2.1 网络取证数据来源
    2.2.2 最流行的网络取证工具
    2.3 应用大数据分析进行网络取证
    2.3.1 可用的大数据软件工具
    2.3.2 设计注意事项
    2.3.3 基于近期新大数据的网络分析解决方案
    2.4 实践分析
    2.4.1 软件架构
    2.4.2 服务组件
    2.4.3 键功能
    2.5 小结
    参考文献
    第3章 动态分析驱动的漏洞和利用评估
    3.1 引言
    3.1.1 需求与挑战
    3.1.2 本章的目的和方法
    3.2 漏洞评估、归因和利用
    3.2.1 漏洞评估
    3.2.2 漏洞利用的识别和归因
    3.3 最优选的漏洞评估工具,数据源和分析
    3.3.1 漏洞评估工具
    3.3.2 数据源、评估和解析方法
    3.4 安全管理涉及漏洞和利用的网络事件
    3.4.1 当前SIEM工具的比较
    3.4.2 加强网络事件管理的时间因果关系分析
    3.5 小结
    参考文献
    第4章 网络安全根本原因分析
    ……
    第二部分 大数据在新兴网络安全领域的应用
    第三部分 网络安全工具和数据集
    贡献者名录
    作者简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购