本书共7章,主要介绍威胁情报的起源、价值以及威胁情报的分析与挖掘的基本含义,威胁情报的基本概念和相关基础知识,网络安全领域常见的网络攻击技术,威胁情报相关技术,威胁情报的关键挖掘体系,包括情报生产、质量测试、过期机制等核心技术,结合具体案例介绍威胁情报挖掘的典型流程实践和建立高价值的攻击者画像的相关方法,如何应用和管理
本书共12章,内容涵盖基础理论、算法、模型评估、编程实践等多个方面,可分为以下3个部分。第1部分(包括第1、2章):介绍了机器学习的背景与基础知识:第2部分(包括第3-8章):讨论了儿种常用的传统机器学习算法,包括回归算法、决策树算法、支持向量机算法、贝叶斯算法、集成学习算法、聚类算法,还介绍了这些算法的应用:第3部分
本书共12章,围绕“网络空间安全导论”这一主题,介绍网络空间安全的基本制度、基础知识、基本理论、基本技术。
本书内容包括10个项目:“初识人工智能”“AI与数据处理”“与AI高效沟通:提示词技巧”“内容创作与优化:文心一言的创作魔法”“文档处理与优化:WPS的智能助手”“图像设计与创意:WHEE的魔法画布”“阅读理解与辅助:Kimi的智慧之眼”“内容营销与创意:AIGC技术的营销魔杖”“校园助手:私有化大模型推理应用”“AI
本书介绍了安全防护技术、监测感知技术、攻防对抗技术、检测评估技术等四类技术,以及云计算、大数据平台、物联网、工业互联网、移动互联网、卫星互联网、人工智能等新技术新应用,并围绕网络安全制度建设的体系化要求,包括等级保护、关键信息基础设施安全保护、数据安全保护和新技术领域安全保护等,分别对其技术要求进行阐述,介绍如何利用网
本书共5章,第1章介绍网络安全建设与运营基础知识,包括网络安全形势、网络安全建设与运营相关法律法规、网络安全建设与运营相关标准规范、网络安全架构等。第2章介绍网络安全管理体系,包括安全管理体系设计与组成、安全管理组织、安全管理制度、安全管理人员、安全建设管理、安全运营管理、安全监督管理等。第3章介绍网络安全技术体系,包
本书通过分析数据安全的基本概念、核心要素、生命周期安全等基础知识,帮助读者建立起对数据安全的全面认知;同时,结合国内外数据安全管理的实践经验与最新成果,介绍了一系列行之有效的数据安全政策标准和技术手段,旨在探讨数据安全领域的核心问题,从基础理论、政策法规、技术实践到未来趋势,为读者呈现一幅数据安全技术和管理的全景图,为
本书共9章。其中,第1章概括性介绍网络安全与事件处置;第2章介绍网络安全事件分类与分级;第3章介绍网络安全事件处置流程和方法;第4章介绍事件处置的组织保障;第5章介绍事件处置关键技术;第6章介绍追踪溯源技术;第7章介绍溯源分析的组织与方法;第8章介绍常见安全事件响应处置及溯源方法;第9章介绍基于大数据的溯源分析。
本书首先介绍了多模态数据分析相关知识,涉及文本、图像、音频、视频等多模态数据;然后结合实例代码,介绍了统计学与数据分析、机器学习、深度学习、知识图谱、大模型等方法和模型,以及GPT与DeepSeek等大模型的多模态实践分析;最后结合医疗、直播、视频等领域的案例阐述了多模态数据分析的多种算法模型的综合应用。
本书共8个项目、23个任务,主要介绍安装与配置MySQL、创建与管理数据库、创建与管理数据表、管理数据表中的数据、查询数据表中的数据、优化数据库性能、维护数据库安全,以及部署WAMP环境下的WordPress网站等内容。