图书介绍

网络安全监测数据可视化分析关键技术与应用pdf电子书版本下载

网络安全监测数据可视化分析关键技术与应用
  • 张胜,赵钰著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121340871
  • 出版时间:2018
  • 标注页数:108页
  • 文件大小:57MB
  • 文件页数:116页
  • 主题词:计算机网络-网络安全-数据处理

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络安全监测数据可视化分析关键技术与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全监测数据分析概论 1

1.1 引言 1

1.2 网络安全监测数据分析技术概况 3

1.2.1 传统的网络安全监测数据分析技术 3

1.2.2 数据可视化及分析技术 5

1.2.3 网络安全监测数据可视化分析技术 5

1.3 小结 17

第2章 网络安全监测数据及图技术 18

2.1 网络安全监测数据 18

2.1.1 主机和应用状态日志 18

2.1.2 流量负载数据 19

2.1.3 防火墙日志 20

2.1.4 入侵检测与防御日志 21

2.1.5 其他数据 21

2.1.6 安全监测数据比较 22

2.2 测试数据集介绍 23

2.2.1 校园网Snort数据集 23

2.2.2 VAST Challenge 2013数据集 24

2.3 网络安全可视化图技术 27

2.3.1 基础图 27

2.3.2 常规图 29

2.3.3 新颖图 33

2.3.4 图技术的比较 35

2.4 小结 36

第3章 主机健康状态变迁热图及异常检测分析技术研究 37

3.1 热图技术 37

3.2 主机热图设计与实现 39

3.2.1 颜色映射模式设计 39

3.2.2 主机状态指标建模 39

3.2.3 主机健康状态故事变迁热图技术实现 42

3.3 实验数据分析与异常检测 42

3.4 结果分析与评估 45

3.5 小结 47

第4章 基于树图和信息熵时序的网络流时空特征分析算法研究 48

4.1 网络流可视化技术 48

4.2 网络流可视化分析算法 49

4.2.1 树图算法的选择 49

4.2.2 树图层次规划 50

4.2.3 树图空间特征的分析方法 52

4.2.4 信息熵算法 52

4.2.5 网络流时序算法 53

4.2.6 时序图时间特征分析方法 55

4.3 实验与数据分析 55

4.4 结果分析与评估 58

4.5 小结 59

第5章 入侵检测与防御可视化中辐状图改进技术研究 60

5.1 辐状图技术 60

5.2 辐状汇聚图设计与实现 62

5.2.1 用户接口界面设计 62

5.2.2 色彩选择与混合算法 63

5.2.3 汇聚曲线算法 64

5.2.4 端口映射算法 65

5.2.5 入侵检测系统实验数据分析 66

5.3 辐状节点链接图设计与实现 68

5.3.1 节点链接图改进技术 68

5.3.2 基于节点链接图的辐射状表示方法 69

5.3.3 可视化映射与筛选方法 70

5.3.4 入侵防御系统用例数据分析 71

5.4 结果分析与评估 75

5.5 小结 76

第6章 多源异构网络安全监测数据可视化融合技术研究 77

6.1 数据融合技术现状 77

6.2 多源异构数据可视化融合设计与实现 80

6.2.1 多源异构数据集的选择与预处理 80

6.2.2 数据融合分层框架 81

6.2.3 标记树图数据级融合方法 82

6.2.4 时间序列图特征级的融合方法 85

6.2.5 人机交互决策级的融合方法 87

6.3 融合实验与数据分析 88

6.3.1 正常状态分析 88

6.3.2 异常状态分析 89

6.3.3 特殊状态分析 92

6.4 结果分析与评估 93

6.5 小结 96

第7章 网络安全监测数据可视分析关键技术总结与展望 97

参考文献 101

精品推荐