为你推荐
前折页
书名页
版权
网络空间安全技术丛书专家委员会名单
出版说明
前言
第1章 大数据安全概述
1.1 大数据相关理论
1.1.1 大数据产生的背景
1.1.2 大数据的定义与构成
1.1.3 大数据的特征与价值
1.2 大数据相关技术
1.2.1 大数据平台与架构
1.2.2 大数据分析常用工具
1.3 大数据应用案例
1.3.1 社交网络广告投放系统
1.3.2 围棋智能AlphaGo
1.3.3 图像识别
1.4 大数据分析技术在安全中的应用
1.4.1 安全需要大数据
1.4.2 安全大数据分析技术基础及分析思路
本章小结
课后习题
第2章 大数据安全分析基础
2.1 大数据分析理论基础
2.1.1 基本概念
2.1.2 分析思路
2.1.3 分析算法
2.1.4 常见安全应用场景的特征及检测方法
2.2 大数据分析实践基础
2.2.1 编程工具
2.2.2 编程环境
2.2.3 Python基础知识
本章小结
课后习题
第3章 大数据分析工程技术
3.1 数据采集
3.1.1 数据采集的概念
3.1.2 日志采集工具Logstash
3.2 非结构化存储
3.2.1 HDFS的基本信息
3.2.2 HDFS常用命令
3.2.3 HDFS管理命令
3.3 结构化存储
3.3.1 HBase基本介绍
3.3.2 HBase中的基本概念
3.3.3 Hbase常用命令
3.4 数据搜索
3.4.1 Elasticsearch基本概念
3.4.2 副本复制机制
3.4.3 映射和分词
3.4.4 映射管理
3.4.5 索引管理命令
3.4.6 搜索
3.4.7 聚合分析
3.5 实时计算引擎
3.5.1 基本概念
3.5.2 主流的大数据流计算引擎
3.5.3 Apache Flink
3.6 批量计算引擎
3.6.1 Apache Spark项目简介
3.6.2 Spark核心模块
3.6.3 Spark与Hadoop的区别
3.7 计算管理调度
3.7.1 任务管理调度中的挑战
3.7.2 Airflow介绍
3.7.3 任务DAG与任务依赖
3.7.4 Airflow Hook
3.7.5 Airflow Operator
3.7.6 Airflow命令
3.8 数据可视化
3.8.1 明确表达意图、选择数据
3.8.2 拆解信息图的要素
3.8.3 关于色彩、字体、图标
3.8.4 可视化的交互考虑
3.8.5 人类视觉缺陷及对数据可视化的影响
3.8.6 数据可视化工具
3.8.7 数据可视化类库
本章小结
课后习题
第4章 机器学习和深度学习
4.1 机器学习的基本概念
4.1.1 基本定义
4.1.2 应用场景
4.2 机器学习的算法分类
4.2.1 监督学习算法
4.2.2 无监督学习算法
4.2.3 特殊算法
4.3 深度学习基本理论
4.3.1 相关概念
4.3.2 深度学习的特点
4.4 深度学习的最新进展
4.4.1 AlphaGo战胜李世石
4.4.2 图像识别领域深度学习超越人类
4.4.3 目标识别领域深度学习推动无人驾驶的跨越式发展
4.5 深度学习核心思想
4.5.1 卷积神经网络(CNN)
4.5.2 递归神经网络(RNN)
4.5.3 长短期记忆网络(LSTM)
本章小结
课后习题
第5章 分类算法
5.1 决策树
5.1.1 基本概念
5.1.2 典型算法介绍
5.1.3 案例分析及算法优缺点
5.2 朴素贝叶斯算法
5.2.1 概念及原理
5.2.2 案例分析及算法优缺点
5.3 K近邻(KNN)
5.3.1 基本概念及原理
5.3.2 案例分析及算法优缺点
5.4 支持向量机(SVM)算法
5.4.1 基本概念及原理
5.4.2 案例分析及算法优缺点
5.5 BP神经网络
5.5.1 基本概念
5.5.2 算法原理
5.5.3 案例分析及算法优缺点
本章小结
课后习题
第6章 预测分析
6.1 统计预测
6.1.1 统计预测的概念及作用
6.1.2 统计预测方法的分类与选择
6.1.3 统计预测的原则与步骤
6.2 时间序列分析
6.2.1 时间序列的概念
6.2.2 移动平均模型
6.2.3 指数平滑模型
6.2.4 随机时间序列模型
6.3 回归分析
6.3.1 回归分析的原理
6.3.2 线性回归
6.3.3 逻辑回归
本章小结
课后习题
第7章 关联分析
7.1 基本概念
7.1.1 项与项集
7.1.2 关联规则及相关度量
7.2 Apriori算法
7.2.1 Apriori算法原理
7.2.2 Apriori算法示例
7.3 FP-Growth算法
7.3.1 FP-Growth算法原理
7.3.2 FP-Growth算法示例
7.4 关联分析应用场景
本章小结
课后习题
第8章 聚类分析
8.1 聚类概述
8.1.1 基本概念
8.1.2 聚类分析的应用
8.2 相似度(距离)计算
8.2.1 欧氏距离
8.2.2 曼哈顿距离
8.2.3 闵可夫斯基距离
8.2.4 马氏距离
8.2.5 夹角余弦
8.3 层次聚类
8.3.1 基本概念及原理
8.3.2 案例分析
8.4 k-means聚类
8.4.1 基本概念及原理
8.4.2 案例分析
8.5 EM聚类
8.5.1 基本原理与概念
8.5.2 案例分析
本章小结
课后习题
第9章 大数据安全分析应用
9.1 僵尸网络的检测
9.1.1 僵尸网络基本概念
9.1.2 僵尸网络的危害
9.1.3 僵尸网络攻击机制
9.1.4 僵尸网络逃逸机制
9.1.5 基于算法的僵尸网络检测:DGA域名检测
9.2 恶意URL检测
9.2.1 URL概念
9.2.2 恶意URL攻击原理
9.2.3 基于算法的恶意URL检测
9.3 WebShell检测
9.3.1 WebShell概述与分类
9.3.2 WebShell攻击链模型
9.3.3 WebShell攻击时序
9.3.4 传统的WebShell检测技术
9.3.5 基于算法的WebShell检测
9.4 Malware检测
9.4.1 Malware的概念
9.4.2 Malware检测技术发展历史
9.4.3 传统Malware检测技术
9.4.4 基于算法的Malware检测
本章小结
课后习题
第10章 大数据安全相关法律法规
10.1 我国大数据安全相关的法律法规
10.1.1 我国大数据安全法治建设发展历程
10.1.2 大数据安全法治建设的意义
10.1.3 《中华人民共和国网络安全法》
10.1.4 《中华人民共和国数据安全法》
10.1.5 《中华人民共和国个人信息保护法》
10.1.6 《信息安全技术 数据出境安全评估指南》
10.1.7 关键信息基础设施大数据安全政策
10.1.8 国内大数据安全地方性法规
10.2 数据安全相关技术标准
10.2.1 《信息安全技术 数据安全能力成熟度模型》
10.2.2 《信息安全技术 数据交易服务安全要求》
10.2.3 《信息安全技术 大数据安全管理指南》
10.2.4 大数据安全标准化研究组织
本章小结
课后习题
参考文献
后折页
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜