书籍详情
云数据中心内部网络安全防御关键技术
作者:王欢(等)
出版社:国防工业出版社
出版时间:2019-05-01
ISBN:9787118118094
定价:¥60.00
购买这本书可以去
内容简介
《云数据中心内部网络安全防御关键技术》主要介绍了以网络安全态势感知为核心的云数据中心网络主动防御技术,分别介绍了在网络安全态势感知的察觉、评估、预测以及控制阶段采取相应手段和方法,并将一系列智能算法应用于防护过程中。《云数据中心内部网络安全防御关键技术》主要面向计算机网络、网络与信息安全、数据中心自动化运维等领域的学者和技术人员,希望能够帮助读者在研究工作中有效整理研究思路、探索研究方法。
作者简介
暂缺《云数据中心内部网络安全防御关键技术》作者简介
目录
第1章 绪论
1.1 概述
1.1.1 背景
1.1.2 研究意义
1.2 网络安全防护相关技术
1.2.1 网络威胁识别分类
1.2.2 脆弱性评估.:
1.2.3 网络安全态势评估
1.2.4 网络安全态势预测
1.2.5 安全加固策略选择
1.3 现有技术面临的问题
1.4 本书的内容及结构安排
1.4.1 主要内容
1.4.2 结构安排
第2章 基于径向基神经网络的攻击要素识别
2.1 引言
2.2 径向基神经网络
2.2.1 径向基神经网络模型
2.2.2 径向基神经网络解决分类问题的理论基础
2.3 基于径向基神经网络的分类模型
2.4 基于改进K-均值算法的输入样本聚类
2.4.1 改进的基本思想
2.4.2 算法具体实现
2.4.3 算法复杂度分析
2.5 基于梯度一强化学习的网络参数训练
2.5.1 梯度算法
2.5.2 基于Q学习的学习率调整方法
2.6 基于OLS的隐含层至输出层权值训练
2.6.1 0LS训练算法基本思想
2.6.2 算法具体实现
2.7 实验分析
2.7.1 实验数据准备
2.7.2 攻击要素分类实验
2.7.3 比较实验
第3章 基于攻击图模型的网络脆弱性分析
3.1 引言
3.2 基于攻击图的脆弱性分析模型
3.2.1 脆弱性评估框架
3.2.2 脆弱性攻击图模型化表示
3.3 基于CVSS的脆弱性危害量化
3.4 脆弱性攻击图生成
3.4.1 脆弱性节点遍历匹配
3.4.2 攻击图生成
3.4.3 '算法复杂度分析
3.5 攻击路径确定
3.5.1 损失流算法
3.5.2 路径搜索
3.5.3 多目标增广路排序
3.5.4 算法复杂度分析
3.6 实验仿真
3.6.1 实验环境
3.6.2 实验场景的攻击图
3.6.3 攻击路径搜索性能分析
3.6.4 指标量化结果分析
……
第4章 基于AHP的网络安全态势量化与评估
第5章 基于GA-LSSVM时间序列分析的网络安全态势预测
第6章 基于非合作博弈与粒子群优化的防御
参考文献
1.1 概述
1.1.1 背景
1.1.2 研究意义
1.2 网络安全防护相关技术
1.2.1 网络威胁识别分类
1.2.2 脆弱性评估.:
1.2.3 网络安全态势评估
1.2.4 网络安全态势预测
1.2.5 安全加固策略选择
1.3 现有技术面临的问题
1.4 本书的内容及结构安排
1.4.1 主要内容
1.4.2 结构安排
第2章 基于径向基神经网络的攻击要素识别
2.1 引言
2.2 径向基神经网络
2.2.1 径向基神经网络模型
2.2.2 径向基神经网络解决分类问题的理论基础
2.3 基于径向基神经网络的分类模型
2.4 基于改进K-均值算法的输入样本聚类
2.4.1 改进的基本思想
2.4.2 算法具体实现
2.4.3 算法复杂度分析
2.5 基于梯度一强化学习的网络参数训练
2.5.1 梯度算法
2.5.2 基于Q学习的学习率调整方法
2.6 基于OLS的隐含层至输出层权值训练
2.6.1 0LS训练算法基本思想
2.6.2 算法具体实现
2.7 实验分析
2.7.1 实验数据准备
2.7.2 攻击要素分类实验
2.7.3 比较实验
第3章 基于攻击图模型的网络脆弱性分析
3.1 引言
3.2 基于攻击图的脆弱性分析模型
3.2.1 脆弱性评估框架
3.2.2 脆弱性攻击图模型化表示
3.3 基于CVSS的脆弱性危害量化
3.4 脆弱性攻击图生成
3.4.1 脆弱性节点遍历匹配
3.4.2 攻击图生成
3.4.3 '算法复杂度分析
3.5 攻击路径确定
3.5.1 损失流算法
3.5.2 路径搜索
3.5.3 多目标增广路排序
3.5.4 算法复杂度分析
3.6 实验仿真
3.6.1 实验环境
3.6.2 实验场景的攻击图
3.6.3 攻击路径搜索性能分析
3.6.4 指标量化结果分析
……
第4章 基于AHP的网络安全态势量化与评估
第5章 基于GA-LSSVM时间序列分析的网络安全态势预测
第6章 基于非合作博弈与粒子群优化的防御
参考文献
猜您喜欢