-
内容大纲
本书从认知和响应两个层面,介绍信息内容获取、分析、安全管理等原理和技术,具体包括信息内容安全概述、信息内容的被动和主动获取技术、信息内容识别与分析技术、社交网络实体分析技术、社交网络内容分析技术、版权保护技术等基本理论和实用技术。
本书内容新颖实用,宽度与深度兼具,重在培养学生从国家信息安全管理的大局出发,系统性地思考网络空间治理问题,进而掌握解决信息内容安全问题的核心技术和方法论。
本书内容来源于国家信息安全重大工程研究成果,并根据行业典型需求进行充实和扩展,既涵盖信息内容安全的理论基础和共性技术,又涉及了国家信息内容管理等方面的风险与威胁、法律法规、规章制度等,全景式地展示信息内容安全问题的根本根源、解决思路、核心技术和最新科研成果。
本书可作为高等院校网络空间安全和信息安全专业的本科生高年级核心课教材或研究生低年级教材,也可作为计算机类、电子信息类、电子商务类等相关专业选修课教材,还可作为从事信息和网络安全工作的技术人员的参考用书。 -
作者介绍
-
目录
第一章 绪论
1.1 网络空间安全基础
1.1.1 网络空间安全的基本概念
1.1.2 网络空间面临的主要安全威胁
1.1.3 网络空间安全的本质
1.2 信息内容安全基础
1.2.1 信息内容安全概述
1.2.2 信息内容安全典型案例
1.2.3 信息内容安全技术体系
1.3 网络安全政策与法规
1.3.1 网络主权与网络主权的基本原则
1.3.2 国家网络空间安全战略思想
1.3.3 网络空间安全相关法律法规
1.4 本章小结
第2章 信息内容被动获取技术
2.1 信息内容被动获取概述
2.1.1 TCP/TP与以太网相关知识
2.1.2 常见网络协议简介
2.1.3 网络数据被动获取相关技术
2.1.4 常用的网络安全开发包概述
2.2 高性能捕包技术
2.2.1 传统数据包捕获平台接收数据包的过程
2.2.2 高性能数据包捕获技賴述
2.3 eBPF技术
2.3.1 BPF与eBPF
2.3.2 eBPF与操作系统内核
2.3.3 eBP靖未来演变
2.4 DPDK 技术
2.4.1 DPDK关键技术
2.4.2 DPDK主要模块构成
2.4.3 DPDK主要接口函数
2.4.4 DPDK的国产化
2.5 本章小结
习题
第3章 信息内容主动获取技术
3.1 网络信息发布平台
3.1.1 导航类目录门户
3.1.2 检索式搜索引擎
3.1.3 移动端社交网络
3.1.4 Web 3
3.2 网络信息主动获取技术
3.2.1 网络主动获取基础知识
3.2.2 网络数据采集调度技术
3.2.3 高级网络信息采集技术
3.3 网络信息存储技术
3.3.1 网络信息存储模型
3.3.2 网络信息索引技术
3.3.3 互联网数据的存储技术
3.4 网络信息预处理技术
3.4.1 半结构化数据抽取技术
3.4.2 中文文本处理技术
3.4.3 文本向量化表示技术
3.5 本章小结
习题
第4章 信息内容识别与分析技术
4.1 字符串匹配技术
4.1.1 字符串匹配技术概述
4.1.2 单模式匹配
4.1.3 多模式式匹配
4.2 文本分类与聚类
4.2.1 文本分类与聚类概述
4.2.2 基于决策树的分类
4.2.3 朴素贝叶斯分类
4.2.4 k-均值聚类
4.2.5 层次聚类
4.3 文本情感与立场分析
4.3.1 情感分析
4.3.2 立场分析
4.4 音频内容识别技术
4.4.1 信息内容安全领域的音频内容识别
4.4.2 音频表示
4.4.3 音频特征分析
4.4.4 语音识别
4.4.5 音频属性识别
4.4.6 音频样例匹配
4.4.7 语音大模顏其应用
4.5 本章小结
习题
第5章 社交网络实体分析技术
5.1 实体识别技术
5.1.1 社交网络中的实体识别
5.1.2 实体识别中的核心概念
5.1.3 实体识别常用方法
5.1.4 实体识别相关技术展望
5.2 关系抽取技术
5.2.1 社交网络中的关系抽取
5.2.2 关系抽取中的核心概念
5.2.3 预定义关系抽取常用方法
5.2.4 开放式关系抽取常用方法
5.2.5 关系抽取相关技术展望
5.3 个体影响力计算
5.3.1 个体间的影响强度
5.3.2 个体影响力
5.3.3 影响力最大化问题
5.4 社区发现算法
5.5 本章小结
习题
第6章 社交网络内容分析技术
6.1 热点事件分析与传播预测
6.1.1 热点事件传播的影响因素
6.1.2 热点事件信息传播建模
6.1.3 热点事件分析与传播预测技术
6.2 虚假信雛测
6.2.1 虚假信息定义及分类
6.2.2 虚假信息检测的主要方法
6.2.3 虚假信息检测研究展望
6.3 容质量分析
6.3.1 关于中文情绪词的研究
6.3.2 文本情绪分析模型
6.3.3 社交媒体文本立场检测技术
6.4 本章小结
第7章 版权保护技术
7.1 版权保护概述
7.1.1 版权的概念
7.1.2 版权保护的发展历史
7.2 数字水印技术
7.2.1 数字水印的基本概念
7.2.2 可见水印技术
7.2.3 不可见水印技术
7.2.4 音视频文件的水印
7.3 数字指纹技术
7.3.1 数字指纹的基本概念
7.3.2 数字指纹的哈希算法
7.3.3 音视频指纹构建
7.3.4 数字指纹在版权保护中的应用
7.4 数字版权管理技术
7.4.1 数字版权管理的基本概念
7.4.2 数字版权管理的关键组件
7.4.3 数字版权管理应用
7.5 本章小结
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
