新書推薦:
《
一个人·谁也不是·十万人(诺贝尔文学奖得主反思自我的巅峰之作)
》
售價:NT$
250.0
《
重写晚明史(全5册 精装)
》
售價:NT$
3560.0
《
汉末晋初之际政治研究
》
售價:NT$
602.0
《
强者破局:资治通鉴成事之道
》
售價:NT$
367.0
《
鸣沙丛书·鼎革:南北议和与清帝退位
》
售價:NT$
551.0
《
从康德到黑格尔的发展:兼论宗教哲学(英国观念论名著译丛)
》
售價:NT$
275.0
《
突破不可能:用特工思维提升领导力
》
售價:NT$
352.0
《
王阳明大传:知行合一的心学智慧(精装典藏版)
》
售價:NT$
1010.0
|
編輯推薦: |
向读者提供网络安全监测数据可视化分析领域相关算法、技术和问题解决过程中的实践经验
|
內容簡介: |
本书从信息科学的角度出发,系统地介绍了安全监控数据可视化分析系统的基本理念、各种处理技术和作者的*研究成果。本书以人的认知模式为本源,以网络安全监测数据为研究对象,以可视化技术为研究手段,以快速发现网络安全事件并做出响应为目的,构建人、事、物三元世界高度融合的可视化人机分析系统,并针对网络安全中的异常检测、特征识别、关联分析和态势感知等需求,提出并设计新颖实用的可视化模型和算法。本书可以为网络安全、计算机科学、信息科学及相关领域研究人员和专业技术人员提供参考,也可作为本科生或研究生的教学用书,还可供数据分析师、视觉设计师和对数据感兴趣的开发人员学习提高使用。
|
關於作者: |
张胜,博士,湖南商学院北津学院现代教育技术中心主任。主要从事网络信息安全及信息可视化等领域的研究,主编《计算机网络基础》等教材。
|
目錄:
|
目录
第1章网络安全监测数据分析概论1
1.1引言1
1.2网络安全监测数据分析技术概况3
1.2.1传统的网络安全监测数据分析技术3
1.2.2数据可视化及分析技术5
1.2.3网络安全监测数据可视化分析技术5
1.3小结17
第2章网络安全监测数据及图技术18
2.1网络安全监测数据18
2.1.1主机和应用状态日志18
2.1.2流量负载数据19
2.1.3防火墙日志20
2.1.4入侵检测与防御日志21
2.1.5其他数据21
2.1.6安全监测数据比较22
2.2测试数据集介绍23
2.2.1校园网Snort数据集23
2.2.2VAST Challenge 2013数据集24
2.3网络安全可视化图技术27
2.3.1基础图27
2.3.2常规图29
2.3.3新颖图33
2.3.4图技术的比较35
2.4小结36
第3章主机健康状态变迁热图及异常检测分析技术研究37
3.1热图技术37
3.2主机热图设计与实现39
3.2.1颜色映射模式设计39
3.2.2主机状态指标建模39
3.2.3主机健康状态故事变迁热图技术实现42
3.3实验数据分析与异常检测42
3.4结果分析与评估45
3.5小结47
第4章基于树图和信息熵时序的网络流时空特征分析算法研究48
4.1网络流可视化技术48
4.2网络流可视化分析算法49
4.2.1树图算法的选择49
4.2.2树图层次规划50
4.2.3树图空间特征的分析方法52
4.2.4信息熵算法52
4.2.5网络流时序算法53
4.2.6时序图时间特征分析方法55
4.3实验与数据分析55
4.4结果分析与评估58
4.5小结59
第5章入侵检测与防御可视化中辐状图改进技术研究60
5.1辐状图技术60
5.2辐状汇聚图设计与实现62
5.2.1用户接口界面设计62
5.2.2色彩选择与混合算法63
5.2.3汇聚曲线算法64
5.2.4端口映射算法65
5.2.5入侵检测系统实验数据分析66
5.3辐状节点链接图设计与实现68
5.3.1节点链接图改进技术68
5.3.2基于节点链接图的辐射状表示方法69
5.3.3可视化映射与筛选方法70
5.3.4入侵防御系统用例数据分析71
5.4结果分析与评估75
5.5小结76
第6章多源异构网络安全监测数据可视化融合技术研究77
6.1数据融合技术现状77
6.2多源异构数据可视化融合设计与实现80
6.2.1多源异构数据集的选择与预处理80
6.2.2数据融合分层框架81
6.2.3标记树图数据级融合方法82
6.2.4时间序列图特征级的融合方法85
6.2.5人机交互决策级的融合方法87
6.3融合实验与数据分析88
6.3.1正常状态分析88
6.3.2异常状态分析89
6.3.3特殊状态分析92
6.4结果分析与评估93
6.5小结96
第7章网络安全监测数据可视分析关键技术总结与展望97
参考文献101
|
內容試閱:
|
前 言
随着计算机网络通信技术的进步,飞速发展的网络应用对网络安全提出了很高要求。同时,现代网络安全威胁的范围和内容也不断扩大并演化,网络安全形势与挑战变得日益严峻和复杂。中国工程院沈昌祥院士认为,网络空间已经成为继陆海空天之后的第五大主权领域空间,应加快建设我国的网络安全保障体系,捍卫国家网络安全主权。
各种网络监控设备采集的大量日志数据是网络安全分析人员掌握网络状态和识别网络入侵的主要信息来源。网络安全可视化作为新兴的交叉研究领域,为传统的网络安全数据分析方法注入了新的活力,它通过提供交互式分析工具,建立人与数据之间的图像通信,借助人的视觉处理能力,进一步提高了分析人员的感知、分析和理解网络安全问题的能力。它能够将抽象的网络和安全监测数据转化为可视图呈现,帮助用户快速掌握网络状况,识别网络异常和入侵,全方位感知网络安全态势。
因此,向读者提供网络安全监测数据可视化分析领域相关算法、技术和问题解决过程中的实践经验,是本书的撰写宗旨。本书以人的认知模式为本源,以网络安全监测数据为研究对象,以可视化技术为研究手段,以快速发现网络安全事件并做出响应为目的,按照从简单到复杂、从单一到整体的思路,形成人、事、物三元世界高度融合的可视化人机分析系统。按照从单源到多源、从低层次视图到高层次视图的思路,针对网络安全中的异常检测、特征识别、关联分析和态势感知等需求,提出并设计新颖实用的可视化模型和算法。
本书系统地介绍了网络安全监测数据可视分析的概念、基本技术和应用,从主机状态、网络流量、入侵检测与防御数据、多源数据融合可视分析等方面阐述了各种处理技术和作者的最新研究成果。全书共分7章,内容包括网络安全监测数据分析概论,网络安全监测数据及图技术,主机健康状态变迁热图及异常检测分析技术研究,基于树图和信息熵时序的网络流时空特征分析算法研究,入侵检测与防御可视化中辐状图改进技术研究,多源异构网络安全监测数据可视化融合技术研究,网络安全监测数据可视分析关键技术总结与展望。
本书的撰写得到了国家自然科学基金61402540、湖南商学院北津学院学术著作出版基金、湖南省社会科学基金17VBA242、湖南省自然科学基金2016JJ2070、湖南省普通高校教学改革湘教通〔2017〕452号、新零售虚拟现实技术湖南重点实验室的大力支持和出版基金资助,在此谨致以最诚挚的感谢。同时感谢中南大学施荣华教授、周芳芳教授、赵颖博士的指导和帮助;感谢赵珏等专家学者所付出的辛勤劳动;感谢作者家人的大力支持和理解。
由于网络安全监测数据可视化技术是一个新兴的交叉领域,很多理论方法和应用技术问题还有待进一步深入探索和发展,加上作者学识所限,因而书中一定存在不足之处,敬请专家和读者批评指正。
|
|