返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]网络安全中的数据挖掘技术/中国高校创意创新创业教育
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: 李涛著 | 李涛编 | 李涛译 | 李涛绘
    • 出版社: 清华大学音像出版社
    • 出版时间:2017-08-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 李涛著| 李涛编| 李涛译| 李涛绘
    • 出版社:清华大学音像出版社
    • 出版时间:2017-08-01
    • 版次:1
    • 印次:1
    • 印刷时间:2017-08-01
    • 字数:447千字
    • 页数:328
    • 开本:16开
    • ISBN:9787302455509
    • 版权提供:清华大学音像出版社
    • 作者:李涛
    • 著:李涛
    • 装帧:暂无
    • 印次:1
    • 定价:69
    • ISBN:9787302455509
    • 出版社:清华大学
    • 开本:16开
    • 印刷时间:2017-08-01
    • 语种:暂无
    • 出版时间:2017-08-01
    • 页数:328
    • 外部编号:涿仝西I56073
    • 版次:1
    • 成品尺寸:暂无

    章 简介
    1.1 网络安全概述
    1.2 网络安全概念
    1.2.1 网络安全定义
    1.2.2 网络安全面临的挑战
    1.. 网络安全的重要
    1.3 网络空间(信息)安全学科
    1.3.1 学科概况
    1.3.2 学科培养目标
    1.3.3 学科的主要研究方向及内容
    1.3.4 学科的研究方向及内容
    1.4 数据挖掘简介
    1.4.1 数据挖掘含义与简介
    1.4.2 什么是数据挖掘
    1.4.3 专家学者对数据挖掘的不同定义
    1.4.4 为什么要进行数据挖掘
    1.4.5 数据挖掘的特点
    1.5 数据挖掘算法简介
    1.5.1 十大数据挖掘算法
    1.5.2 国内外的数据挖掘发展状况
    1.5.3 数据挖掘的步骤
    第2章 基于隐私保护的数据挖掘
    2.1 摘要
    2.2 隐私保护概述
    . 隐私保护技术介绍
    ..1 基于限制发布的技术
    ..2 基于数据加密的技术
    .. 基于数据失真的技术
    ..4 隐私保护技术对比分析
    2.4 隐私保护和数据挖掘模型
    2.5 隐私披露风险度量
    2.6 隐私保护中的数据挖掘应用
    2.6.1 基于隐私保护的关联规则挖掘方法
    2.6.2 基于聚类的匿名化算法
    2.6.3 基于决策树的隐私保护
    2.6.4 基于贝叶斯分类的隐私保护
    2.6.5 基于特征选择的隐私保护
    2.7 大数据安全与隐私保护
    2.7.1 大数据概述
    2.7.2 大数据安全与隐私保护
    2.8 小结
    中英文词汇对照表
    参考文献
    第3章 恶意软件检测
    3.1 概述
    3.2 恶意软件检测技术
    3.2.1 恶意软件检测技术的发展
    3.2.2 常用恶意软件检测技术
    3.. 恶意软件特征提取技术
    3.3 数据挖掘在恶意软件检测中的应用
    3.3.1 基于分类方法的恶意软件检测
    3.3.2 基于聚类分析方法的恶意软件归类
    3.3.3 基于数据挖掘技术的检测
    小结
    中英文词汇对照表
    参考文献
    第4章 入侵检测
    4.1 概述
    4.2 入侵检测技术
    4.2.1 入侵检测技术的发展
    4.2.2 入侵检测的分析方法
    4.. 入侵检测系统
    4.3 数据挖掘在入侵检测中的应用
    4.3.1 基于分类方法的入侵检测
    4.3.2 基于关联分析方法的人侵检测
    4.3.3 基于聚类分析方法的入侵检测
    4.3.4 数据挖掘在入侵检测规避与反规避中的应用
    小结
    中英文词汇对照表
    参考文献
    第5章 日志分析
    5.1 日志分析介绍
    5.1.1 日志文件的特点及日志分析的目的
    5.1.2 日志的分类
    5.1.3 网络日志分析相关术语
    5.1.4 网络日志分析流程
    5.1.5 日志分析面临的挑战
    5.2 日志分析模型与方法
    5.2.1 日志分析方法
    5.2.2 日志分析工具
    5.3 日志文件的异常检测
    5.3.1 基于监督学习的异常检测
    5.3.2 基于无监督学习的异常检测
    5.4 基于事件模式的系统故障溯源
    5.4.1 从日志到事件
    5.4.2 事件模式挖掘
    5.4.3 日志事件的依赖挖掘
    5.4.4 基于依赖关系的系统故障溯源
    5.5 事件总结
    5.5.1 事件总结相关背景
    5.5.2 基于事件发生频率变迁描述的事件总结
    5.5.3 基于马尔可夫模型描述的事件总结
    5.5.4 基于事件关系网络描述的事件总结
    小结
    中英文词汇对照表
    参考文献
    第6章 网络流量分析
    6.1 流量分析介绍
    6.1.1 网络流量分析概述
    6.1.2 网络流量分析的目的
    6.1.3 网络流量分析的现状
    6.1.4 网络流量分析的流程
    6.2 网络流量的采集方法
    6.2.1 流量采集概述
    6.2.2 流量采集方法
    6.. 流量采集的问题
    6.2.4 网络流量数据集
    6.3 常用的网络流量分析模型及方法
    6.3.1 流量分析模型
    6.3.2 常用的流量分析方法
    6.3.3 数据挖掘方法在流量分析中的应用
    6.3.4 的流量分析方法
    小结
    中英文词汇对照表
    参考文献
    第7章 网络安全态势评估
    7.1 概述
    7.2 支持向量机方法
    7.2.1 支持向量机原理
    7.2.2 评价指标体系的建立及实现
    7.3 贝叶斯网络概述
    7.3.1 贝叶斯网络基础知识
    7.3.2 表示与构成
    7.3.3 特点
    7.3.4 贝叶斯网络建造
    7.3.5 基于贝叶斯网络的网络态势评估模型
    7.4 隐马尔可夫方法
    7.4.1 HMM模型概述
    7.4.2 隐马尔可夫模型概念
    7.4.3 HMM的基本算法
    7.4.4 建立网络态势评估模型
    小结
    参考文献
    第8章 数字取
    8.1 概述
    8.2 数字取技术
    8.2.1 数字取的定义
    8.2.2 数字取的发展
    8.. 数字取的原则、流程、内容和技术
    8.2.4 数字取面临的挑战
    8.3 数据挖掘在数字取中的应用
    8.3.1 文献概览
    8.3.2 现有用于数字取的数据挖掘技术和工具
    8.3.3 邮件挖掘
    8.3.4 数据碎片分类
    8.3.5 文档聚类
    小结
    中英文词汇对照表
    参考文献
    第9章 网络安全数据集简介及采集
    9.1 数据集简介
    9.1.1 DARPA入侵检测评估数据集
    9.1.2 KDD Cup 99与NSL-KDD数据集
    9.1.3 HoneyNet数据集
    9.1.4 Challenge 2013数据集
    9.1.5 Adult数据集
    9.1.6 恶意软件数据集
    9.2 网络数据包采集与回放
    9.2.1 TCPDUMP抓包
    9.2.2 Wireshark抓包
    9.. 网络数据包回放
    9.2.4 网络抓包编程
    小结
    中英文词汇对照表
    参考文献
    附录A 网络安全资源介绍
    附录B 部分代码

    李涛,美国罗里达国际大学计算机学院/南京邮电大学计算机学院教授。研究兴趣主要包括数据挖掘、机器学习和信息检索及生物信息学等领域,并在这些领域开展了一系列有相当影响力的理论与实研究,取得了突出的成就。在基于矩阵方法的数据挖掘和学习、音乐信息检索、系统日志数据挖掘以及数据挖掘的各种应用等方面做出了具有开创和前瞻的研究。由于在数据挖掘及应用领域做出了成效显著的研究工作,李涛教授曾多次获得各种荣誉和奖励,其中包括2006年美国自然科学委颁发的杰出青年教授奖(NSFCAREERAward,2006-2010);2010年IBM大规模数据分析创新奖(ScalableDataAnalyticsInnovationAward,2010);多次获得IBH学院研究奖(2005、2007、2008);2009年获得罗里达国际大学科研荣誉——学术研究奖;多次获得施乐公司学院研究奖(2011—2014);并于2011年获得罗里达国际大学工程院首杰出导师奖(该奖2011年初次设立),2014年再获此殊荣。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购