登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書

『簡體書』网络安全保护平台建设应用与挂图作战

書城自編碼: 3925269
分類:簡體書→大陸圖書→計算機/網絡網絡與數據通信
作者: 郭启全
國際書號(ISBN): 9787121464973
出版社: 电子工业出版社
出版日期: 2023-11-01

頁數/字數: /
釘裝: 平塑

售價:HK$ 163.4

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
中文版Photoshop数码照片处理全视频实践228例(溢彩版)
《 中文版Photoshop数码照片处理全视频实践228例(溢彩版) 》

售價:HK$ 135.7
一木倒,万物生:树的第二次生命
《 一木倒,万物生:树的第二次生命 》

售價:HK$ 62.1
大乔小乔
《 大乔小乔 》

售價:HK$ 67.9
文化遗产管理规划:场所及其意义
《 文化遗产管理规划:场所及其意义 》

售價:HK$ 101.2
最后的奈良(一部日本土葬风俗消亡史,堪称日本土葬资源抢救工程的“世纪奇书”)
《 最后的奈良(一部日本土葬风俗消亡史,堪称日本土葬资源抢救工程的“世纪奇书”) 》

售價:HK$ 98.9
古籍目录版本校勘文选(平装)
《 古籍目录版本校勘文选(平装) 》

售價:HK$ 89.7
巴比伦怪物:魏玛共和国犯罪鉴证实录(“火与风”丛书)
《 巴比伦怪物:魏玛共和国犯罪鉴证实录(“火与风”丛书) 》

售價:HK$ 101.2
启功谈国画(启功著,中华书局出版)
《 启功谈国画(启功著,中华书局出版) 》

售價:HK$ 64.4

 

建議一齊購買:

+

HK$ 121.0
《多模态大模型:技术原理与实战》
+

HK$ 131.8
《华为HCIA-Datacom网络技术学习指南》
+

HK$ 402.3
《华为交换机学习指南 第二版》
+

HK$ 95.8
《低代码打造RPA——Power Automate Deskt》
+

HK$ 86.3
《让儿童自然成长——幼儿园种植课程设计与实施》
+

HK$ 112.2
《路由交换技术详解与实践 第2卷》
內容簡介:
新时代网络安全的显著特征是技术对抗。为了大力提升网络安全技术对抗能力,需要建设网络安全保护平台,建设网络安全智慧大脑,利用大数据和人工智能等技术将网络安全业务上图,实施挂图作战。本书对与网络安全保护平台建设应用有关的网络空间地理学、网络空间测绘、网络空间大数据汇聚与治理、网络威胁信息采集汇聚、智慧大脑、网络安全技术对抗等内容进行了深入探讨,并对网络安全保护工作中等级保护、关键信息基础设施安全保护、安全监测、通报预警、应急处置、技术对抗、安全检查、威胁情报、追踪溯源、侦查打击、指挥调度等业务的挂图作战设计进行了具体说明。
關於作者:
郭启全,参加制定《网络安全法》《治安管理处罚法》《国家网络安全战略》等法律政策,主持制定了国家网络安全等级保护和网络安全信息通报等一系列政策文件及国家标准,获得国家科技进步二等奖和多项公安部科技进步奖,出版了30多部计算机和网络安全学术著作及大学教材,发表了40多篇学术论文。
目錄
第1章 网络安全概要11.1 网络安全法律政策11.1.1 网络安全法律11.1.2 网络安全政策51.1.3 网络安全制度91.2 网络安全标准121.2.1 网络安全国家标准121.2.2 网络安全行业标准171.3 网络安全关键技术181.3.1 密码技术181.3.2 可信计算211.3.3 访问控制221.3.4 身份鉴别与认证231.3.5 入侵检测与恶意代码防范241.3.6 安全审计251.4 新型网络空间安全技术251.4.1 新型网络安全挑战261.4.2 大数据技术271.4.3 人工智能技术271.4.4 区块链技术271.5 小结28第2章 网络空间地理学理论292.1 网络空间地理学概述292.1.1 网络空间概述292.1.2 网络空间的地理学特征312.1.3 网络空间与现实空间的关联关系372.2 网络空间地理学的理论基础392.2.1 网络空间地理学的基本概念392.2.2 网络空间地理学的内涵与发展422.3 网络空间地理学的关键问题与方法论492.3.1 网络空间地理学的方法体系492.3.2 网络空间地理学的关键技术542.4 网络空间地理学理论支撑核心技术研究632.5 小结64第3章 网络空间测绘653.1 网络空间测绘概述653.1.1 网络空间的演变与发展653.1.2 网络空间测绘技术的提出与兴起663.2 网络资产测绘支撑图谱构建673.2.1 网络空间知识图谱模型及知识图谱要素定义683.2.2 网络空间知识体系刻画及知识图谱建模713.2.3 网络空间基础数据自动化清洗及知识图谱自动化构建733.3 互联网测绘技术与方法783.3.1 互联网资产指纹库的构建与更新783.3.2 互联网资产的识别与管理813.3.3 互联网资产耦合分析方法953.4 专网测绘技术与方法993.4.1 专网资产的要素采集993.4.2 专网资产深度采集、分析与治理1003.4.3 专网资产知识图谱构建1043.5 城市网络测绘技术与方法1083.5.1 城域网资产深度测绘技术1083.5.2 城域网资产数据汇集、存储及检索技术1103.5.3 城域网资产知识图谱构建1143.6 小结118第4章 网络空间大数据汇聚与治理1194.1 数据资源目录与管理1194.1.1 数据资源分类分级1194.1.2 数据资源目录编制1234.1.3 数据资源目录管理与服务1264.2 数据治理与功能框架1274.2.1 数据治理定义1274.2.2 数据治理功能框架1284.3 数据采集与集成1294.3.1 数据采集1294.3.2 数据集成1314.4 数据预处理1334.4.1 数据清洗1334.4.2 数据转换1344.4.3 数据关联1354.4.4 数据比对1354.4.5 数据标识1364.5 数据管理1364.5.1 数据质量管理1374.5.2 数据标签管理1394.5.3 数据血缘管理1444.6 数据开发1464.6.1 离线开发1474.6.2 实时计算1484.6.3 算法开发1484.7 统一数据服务1504.7.1 数据服务分类1504.7.2 数据应用服务1514.7.3 服务生命周期管理1534.7.4 统一数据服务功能框架1534.8 小结155第5章 网络威胁信息采集汇聚1565.1 网络威胁信息采集技术1565.1.1 网络威胁信息来源1575.1.2 威胁情报类型1585.1.3 网络威胁信息采集渠道1595.1.4 网络威胁信息采集方法1625.1.5 新型网络威胁监测发现技术1625.2 网络威胁信息汇聚技术1665.2.1 汇聚目标1665.2.2 汇聚方式1675.2.3 汇聚技术1685.3 网络威胁信息分析挖掘技术1695.3.1 网络威胁信息融合1705.3.2 网络威胁信息治理1705.3.3 网络威胁信息挖掘1705.4 网络威胁信息共享交换1735.4.1 共享交换需求及存在的问题1745.4.2 共享交换框架与标准1755.4.3 共享交换模型与关键技术1765.5 小结180第6章 建设网络安全保护平台1816.1 网络安全保护平台规划设计1816.1.1 总体定位1816.1.2 技术架构1836.1.3 业务模块1916.1.4 基础库1936.2 网络安全保护平台建设关键技术1956.2.1 监测发现技术1956.2.2 态势感知技术2006.2.3 分析挖掘技术2056.2.4 知识图谱技术2086.3 网络安全保护平台内部协同联动2086.3.1 业务模块协同联动2086.3.2 基础库协同联动2106.4 网络安全保护平台外部协同联动2106.4.1 与职能部门协同联动2116.4.2 上下级单位协同联动2116.4.3 跨行业协同联动2126.4.4 与网络安全企业协同联动2126.5 网络安全保护平台运营2136.5.1 运营基础设施搭建2146.5.2 数据运营2156.5.3 技术运营2156.5.4 业务运营2166.6 网络安全保护平台安全保障2176.6.1 安全保障设计依据2176.6.2 数据安全2176.6.3 密码应用安全2186.6.4 授权与访问控制2196.6.5 安全审计2206.6.6 协同联动安全2216.7 网络安全保护平台支撑挂图作战2226.8 小结222第7章 建设网络安全保护平台智慧大脑2237.1 智慧大脑概述2237.1.1 建设目标2237.1.2 技术架构2247.1.3 核心能力2287.1.4 外部赋能2327.2 智慧大脑建设2337.2.1 大数据支撑智慧大脑2337.2.2 基础设施支撑智慧大脑2347.2.3 专家系统支撑智慧大脑2357.2.4 大数据分析技术支撑智慧大脑2387.2.5 人工智能技术支撑智慧大脑2397.3 智慧大脑典型应用2437.3.1 威胁情报分析挖掘2437.3.2 攻击溯源2487.3.3 重点目标画像2527.4 小结256第8章 绘制网络空间地理图谱2578.1 网络空间地理图谱构建2578.1.1 网络空间地理要素的信息抽取2588.1.2 网络空间关系的识别与空间化2598.1.3 网络空间地理图谱的动态构建2628.2 网络空间地理图谱管理与表达2658.2.1 网络空间地理图谱的管理2668.2.2 网络空间地理图谱的可视化2728.3 基于网络空间地理图谱的网络空间行为认知方法2748.3.1 网络空间安全行为实体的特征分析2758.3.2 网络空间安全行为的智能认知2778.4 小结280第9章 网络安全技术对抗2819.1 网络安全技术对抗概述2819.2 黑客常用攻击手段和方法2819.2.1 信息搜集2829.2.2 漏洞利用2869.2.3 后门植入2889.2.4 横向与纵向渗透2919.2.5 痕迹清除2949.3 网络安全技术对抗措施2969.3.1 攻击面收敛2979.3.2 重点防护2999.3.3 常态化监测感知3019.3.4 攻击检测阻断3039.3.5 威胁情报收集3069.3.6 攻击诱捕3079.3.7 对抗反制3109.3.8 纵深防御3149.3.9 攻防演练3199.4 小结320第10章 网络安全挂图作战32110.1 挂图作战总体设计32110.2 等级保护挂图作战32410.3 关键信息基础设施安全保护挂图作战32510.4 安全监测挂图作战32610.5 通报预警挂图作战32710.6 应急处置挂图作战32910.7 技术对抗挂图作战33110.8 安全检查挂图作战33310.9 威胁情报挂图作战33510.10 追踪溯源挂图作战33710.11 侦查打击挂图作战33910.12 指挥调度挂图作战34110.13 小结343参考文献345

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.