登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2025年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書

『簡體書』网络应用安全与数据加密技术

書城自編碼: 4183456
分類:簡體書→大陸圖書→計算機/網絡網絡與數據通信
作者: 底晓强,李锦青,祁晖,刘旭
國際書號(ISBN): 9787118138689
出版社: 国防工业出版社
出版日期: 2025-12-01

頁數/字數: /
書度/開本: 16开

售價:HK$ 101.2

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
读懂RWA
《 读懂RWA 》

售價:HK$ 86.9
复合型AI Agent开发:从理论到实践
《 复合型AI Agent开发:从理论到实践 》

售價:HK$ 108.9
选择的权利(推翻罗诉韦德案 译文纪实系列)
《 选择的权利(推翻罗诉韦德案 译文纪实系列) 》

售價:HK$ 129.8
符号空间:品牌建筑空间媒介化研究
《 符号空间:品牌建筑空间媒介化研究 》

售價:HK$ 137.5
宫门内外:阴云下的政变
《 宫门内外:阴云下的政变 》

售價:HK$ 71.5
从阅读到输出:靠大量阅读年入7位数 每天15分钟读写闭环,启动人生复利增长系统
《 从阅读到输出:靠大量阅读年入7位数 每天15分钟读写闭环,启动人生复利增长系统 》

售價:HK$ 76.8
世上要有天一阁
《 世上要有天一阁 》

售價:HK$ 74.8
精确科学的常识 天才数学家克利福德
《 精确科学的常识 天才数学家克利福德 》

售價:HK$ 41.8

內容簡介:
本书围绕网络安全这一热点研究方向展开,对相关理论和技术问题做了较为全面的分析和介绍,既包括应对网络应用面临的安全威胁所采取的异常检测方法,又精选了图像分割加密方法和双通道加密方法叙述的内容,兼具理论的严谨性和应用的实用性,以短小精炼的篇幅阐明了网络应用安全的不同研究方向和核心内容 來源:香港大書城megBookStore,http://www.megbook.com.hk
本书面向对网络应用安全和数据安全感兴趣的读者,可指导科研人员解决网络安全科研项目中遇到的实际问题,可作为计算机、人工智能、信息安全等相关专业的本科生、研究生及科研人员的参考书。
目錄
目录
第 1 章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.2.1 日志解析的研究现状
1.2.2 基于机器学习的异常检测现状
1.2.3 基于混沌系统的图像加密技术研究现状
1.2.4 基于机器学习的图像加密技术研究现状
1.3 本书主要内容
参考文献
第 2 章 安全策略与数据加密基础
2.1 异常检测
2.1.1 异常检测数据集介绍
2.1.2 异常检测流程
2.1.3 异常检测方法分类
2.2 数据加密
2.2.1 密码学基本概念
2.2.2 加密方法分类
2.2.3 混沌理论
2.3 自然语言处理
2.3.1 正则表达式
2.3.2 词嵌入模型
2.3.3 文本相似度算法
2.4 机器学习
2.4.1 传统机器学习
2.4.2 深度学习
2.5 小结
参考文献
第 3 章 基于日志位置信息表征的异常检测方法
3.1 引言
3.2 异常检测方法
3.2.1 日志解析
3.2.2 位置信息增强
3.2.3 检测模型构建
3.3 实验分析
3.3.1 有效性对比
3.3.2 鲁棒性验证
3.3.3 消融实验分析
3.4 小结
参考文献
第 4 章 基于日志语义特征的异常事件检测方法
4.1 引言
4.2 语义特征提取方法
4.2.1 日志解析
4.2.2 语义表示
4.2.3 异常检测
4.3 实验分析
4.3.1 日志数据集
4.3.2 准确性分析
4.3.3 日志事件批量规模分析
4.3.4 日志事件向量维度分析
4.3.5 结果讨论
4.4 小结
参考文献
第 5 章 基于 LSTM 的异常序列检测方法
5.1 引言
5.2 异常序列检测方法
5.2.1 日志预处理
5.2.2 日志序列建模
5.2.3 异常检测模型
5.3 实验分析
5.3.1 日志数据集
5.3.2 准确性分析
5.3.3 稳定性分析
5.3.4 滑动窗口设置分析
5.3.5 结果讨论
5.4 小结
参考文献
第 6 章 基于主动学习的多源日志挖掘方法
6.1 引言
6.2 基于主动学习的异常检测模型
6.2.1 日志解析
6.2.2 特征提取
6.2.4 异常检测模型
6.2.5 主动学习
6.3 实验分析
6.3.1 实验数据集和设置
6.3.2 解析有效性分析
6.3.3 检测准确性分析
6.3.4 主动学习分析
6.3.5 参数分析
6.4 小结
参考文献
第 7 章 基于混合混沌密钥池的图像分割加密方法
7.1 引言
7.2 相关理论基础
7.3 加密 / 解密算法的设计与实现
7.3.1 混沌密钥池、指针及图像分割方法
7.3.2 置换乱和动态扩散的图像加密算法
7.3.3 解密算法
7.4 仿真结果与安全性分析
7.4.1 密钥分析
7.4.2 统计分析
7.4.3 峰值信噪比分析
7.4.4 差分攻击分析
7.4.5 鲁棒性分析
7.4.6 效率分析
7.5 小结
参考文献
第 8 章 基于神经网络抗选择明文攻击的双通道加密方法
8.1 引言
8.2 相关理论基础
8.2.1 五维哈顿领保守混沌系统
8.2.2 卷积神经网络
8.3 加密 / 解密算法的设计与实现
8.3.1 基于位平面的图像分割融合方法
8.3.2 基于卷积神经网络的明文相关置乱算法
8.3.3 光学 / 数字双通道高效扩散算法
8.3.4 解密算法
8.4 仿真结果与安全性分析
8.4.1 密钥分析
8.4.2 统计分析
8.4.3 峰值信噪比分析
8.4.4 差分攻击分析
8.4.5 密文图像随机性分析
8.4.6 鲁棒性分析
8.4.7 复杂度分析
8.4.8 效率分析
8.5 小结
参考文献
內容試閱
前 言
网络空间是由人–机–物相互作用而形成的一种包含互联网、通信网、物联网、工控网等信息基础设施的动态虚拟空间,是继海、陆、空、天之后的第五空间。世界各国高度重视网络空间这一新兴全球公共领域,正围绕网络空间发展权、主导权和控制权展开激烈角逐。因此,网络与信息技术已成为国家重要的战略储备资源,国家综合软实力的竞争越来越体现在网络与信息资源的争夺上,具体可体现为网络和数据安全防护技术的竞争。
本书的重点是网络空间中的应用安全和数据安全的相关技术,分别从基于网络应用层日志挖掘的异常行为检测和基于混沌的数据加密技术与应用两个方面进行论述。网络异常行为检测是对网络应用过程中可能出现的非正常的行为进行检测和及时发现,属于网络安全防御的第一道防线,本书介绍了基于日志语义的单步异常事件、复杂的多步异常序列和基于主动学习的多源日志融合挖掘方法。数据加密是对网络信息泄漏等问题进行主动出击防护的一项技术手段,具体指的是依托密钥方式,将传输的数据转换为密文,从而防止数据被泄漏和篡改,本书介绍了基于混沌密钥池的图像加密技术和双通道加密方法。本书将通过 8 章给出网络应用安全与数据安全防护相关的技术和应用介绍,希望为从事网络安全相关领域研究的科研人员提供有益的参考。
本书由底晓强主持撰写,李锦青、祁晖、刘旭、曹金辉对全书进行了校对。第 1 章和第 2 章由底晓强和曹金辉联合撰写;第 3 章和第 4 章由刘旭撰写;第 5 章由祁晖撰写;第 6 章和第 7 章由底晓强和李锦青联合撰写;第 8 章由底晓强和祁晖联合撰写。
本书的部分研究由吉林省科技厅基础青年科技人才项目(基于云边协同的互联网安全关键技术研究 20230508096RC)资助。在本书的编写过程中,我们阅读参考了大量的国内外高水平文献著作和研究报告为本书的撰写提供有力支撑。同时,感谢长春理工大学和吉林省网络与信息安全重点研究室的各位同事和同学的支持与帮助。最后,感谢国防工业出版社的大力支持!
由于时间仓促和个人水平的限制,书中难免有错误与不足之处,敬请读者批评指正。
作者2025 年 1 月
(页码:Ⅲ、Ⅳ)

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2026 (香港)大書城有限公司  All Rights Reserved.