书籍详情

网络安全中的大数据分析

网络安全中的大数据分析

作者:[美] Onur Savas,[美] Julia Deng 著,舒红平,罗静,王亚强 译

出版社:国防工业出版社

出版时间:2023-04-01

ISBN:9787118128567

定价:¥178.00

购买这本书可以去
内容简介
  大数据分析作为一种新兴的分析技术,提供了收集、存储、处理和可视化大数据的能力;因此,将大数据分析应用于网络安全是一个重要的新趋势。通过利用来自网络和计算机的数据,分析人员可以利用分析技术,从数据发现有用的信息。然后,决策者可以通过分析做出更具体的决策,包括需要执行哪些行动,以及对网络过程的政策、指导方针、程序、工具和其他方面的改进建议。《网络安全中的大数据分析》在网络安全方面的主题包括但不限于网络取证、威胁分析、漏洞评估、可视化和网络培训。此外,还对物联网、云计算、雾计算、移动计算、网络社交网络等新兴安全领域进行了研究。《网络安全中的大数据分析》的读者包括新手和更有经验的安全专业人士,有数据分析经验但没有网络安全或互联网技术(IT)经验的读者,或者有网络安全经验但没有数据分析经验的读者,希望《网络安全中的大数据分析》能提供有益的信息。
作者简介
  奥努尔·萨瓦斯(Onur Savas),博士,一位位于马里兰州罗克维尔市的智能自动化(IAI)公司的数据科学家。作为一名数据科学家,他热衷于研究和开发,领导一个由数据科学家、软件工程师和程序员组成的团队,并为IAI公司不断增长的产品组合做出贡献。在网络安全、社交媒体、分布式算法、传感器和统计等领域,他拥有超过10年的研发专业知识。最近他致力于面向网络管理、网络安全和社交网络应用的大数据分析和云计算方面。奥努尔·萨瓦斯博士拥有波士顿大学的电气和计算机工程博士学位,并在著名期刊和会议上发表了大量文章。在IAI公司,他曾接受来自DARPA、ONR、ARL、AFRL、CTTSO、NASA和其他联邦机构的各种研发合同。他为IAI公司的社交媒体分析工具scrawl的开发和商业化做出了贡献。朱丽亚·邓(Julia Deng),博士,位于马里兰州罗克维尔市的智能自动化(IAI)公司的首席科学家兼网络与安全组高级主管。她领导了一个由40多名科学家和工程师组成的团队,在IAI公司任职期间,在网络和网络安全方面的研究投资组合中她发挥着重要作用。在担任首席研究员和首席科学家期间,她发起和指导了机载网络、网络安全、网络管理、无线网络、可信计算、嵌入式系统、认知无线电网络、大数据分析和云计算等领域的许多研发项目。她拥有辛辛那提大学的博士学位,在优秀的国际期刊和会议论文集上发表了30多篇论文。舒红平,成都信息工程大学教授,博导,主要研究方向为软件开发环境与智能服务,是国务院特殊津贴专家、天府万人计划创新领军人才、四川省学术与技术带头人、四川省有突出贡献的优秀专家,先后主持国家和省部级纵向项目20多项,发表论文50余篇,获专利6项,出版教材5部,获国家科技进步奖二等奖、四川省科技进步奖一等奖、国家教学成果二等奖等各类奖项10余项。王亚强,成都信息工程大学副教授,硕导,清华大学高级访问学者,主要研究方向为自然语言处理、机器学习及医学交叉领域应用研究,是国家自然科学基金项目评议专家,成都市科技项目评审专家,主持国家重点研发计划子课题、国家自然科学基金、四川省重点研发课题等10余项,发表论文30余篇,获专利12项,获四川省科技进步奖一等奖、吴文俊人工智能技术发明三等奖等各类奖项7项。
目录
第一部分 大数据在不同网络安全领域的应用
第1章 大数据在网络安全中的重要作用
1.1 大数据分析导论
1.1.1 什么是大数据分析?
1.1.2 传统分析与大数据分析的区别
1.1.3 大数据生态系统
1.2 网络安全中大数据分析的需要
1.2.1 传统安全机制的局限性
1.2.2 不断演变的威胁景观需要新的安全方法
1.2.3 大数据分析为网络安全提供了新的机遇
1.3 将大数据分析应用于网络安全
1.3.1 当前解决方案的类别
1.3.2 大数据安全分析平台架构
1.3.3 用例
1.4 网络安全大数据分析面临的挑战
参考文献
第2章 面向网络取证的大数据分析
2.1 网络取证:术语和过程
2.1.1 网络取证术语
2.1.2 网络取证过程
2.2 网络取证:当前实践
2.2.1 网络取证数据来源
2.2.2 最流行的网络取证工具
2.3 应用大数据分析进行网络取证
2.3.1 可用的大数据软件工具
2.3.2 设计注意事项
2.3.3 基于最新大数据的网络分析解决方案
2.4 实践分析
2.4.1 软件架构
2.4.2 服务组件
2.4.3 键功能
2.5 小结
参考文献
第3章 动态分析驱动的漏洞和利用评估
3.1 引言
3.1.1 需求与挑战
3.1.2 本章的目的和方法
3.2 漏洞评估、归因和利用
3.2.1 漏洞评估
3.2.2 漏洞利用的识别和归因
3.3 最先进的漏洞评估工具,数据源和分析
3.3.1 漏洞评估工具
3.3.2 数据源、评估和解析方法
3.4 安全管理涉及漏洞和利用的网络事件
3.4.1 当前SIEM工具的比较
3.4.2 加强网络事件管理的时间因果关系分析
3.5 小结
参考文献
第4章 网络安全根本原因分析
……
第二部分 大数据在新兴网络安全领域的应用
第三部分 网络安全工具和数据集
贡献者名录
作者简介
猜您喜欢

读书导航