由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
醉染图书基于人工智能方法的网络空间安全9787111691808
¥ ×1
新春将至,本公司假期时间为:2025年1月23日至2025年2月7日。2月8日订单陆续发货,期间带来不便,敬请谅解!
译者序序言前言章 网络空间安中的络本体语言:网络知识的概念建模111网络空间安全中的知识工程简介112网络空间安全分类标准413网络空间安全的核心参考本体模型614网络空间安全的上层本体615网络空间安全的领域本体8151入侵检测本体模型8152恶意软件分类和恶意软件行为本体模型8153网络威胁情报本体模型9154数字取本体模型10155安全操作和流程本体模型11156描述网络攻击及其影响的本体模型1116网络空间安全的相关网络系统本体集1217总结14参考文献15第2章 推理型网络态势感知的网络语义知识表示1821引言1822预备知识19通信网络的概念21网络和拓扑结构242网络接口和IP地址24路由器254自治系统和路由系统2624网络态势感知的形式化知识表示2825表示网络数据来源3326表示网络数据的不确定3527表示网络数据的模糊328对网络态势感知的推理支持4029总结41参考文献41第3章 机器学统的安全4531机器学习算法的脆弱4532威胁模型46321攻击者能力产生的威胁47322攻击者目标产生的威胁483攻击者知识产生的威胁49324攻击策略产生的威胁5033数据中毒51投毒攻击场景53332很好投毒攻击56333投毒攻击的可传递61334对投毒攻击的防御6334在测试中的攻击64341规避攻击场景66342规避攻击的计算69343规避攻击的可传递70344对规避攻击的防御75总结73参考文献74第4章 攻击前修补漏洞:一种识别目标软件脆弱的方法7741引言7842相关工作8143预备知识82431有监督的学习方法82432漏洞利用预测面临的挑战8344漏洞利用预测模型85441数据源86442特征描述8845漏洞及利用分析90451漏洞利用可能91452基于时间的分析91453基于供应商/平台的分析93454基于语言的分析9446实验设置95461能评估96462结果9747对抗数据处理10348讨论10549总结107参考文献107第5章 人工智能方法在网络攻击检测中的应用11151引言11152相关工作11253二元分类器114531神经网络114532模糊神经网络118533支持向量机154训练二元分类器以检测网络攻击126541计算和预处理网络参数127542二元分类器权重的遗传优化129543网络攻击检测算法13155组合多种二元分类器方案132551组合检测器的低层级方案132552聚合成分134553组合检测器的常用方法13656实验137561数据集137562实验1138563实验213957总结140参考文献141第6章 用于网络入侵检测的机器学习算法14461引言14462网络入侵检测系统146621部署方法146622检测方法14863网络入侵检测中的机器学习149631模糊推理系统150632人工神经网络156633基于机器学习的NS的部署16064实验161641评估环境161642模型构建162643结果对比16465总结165参考文献166第7章 使用机器学习技术进行Android应用程序分析17271引言17272Android应用程序包的结构174721中央配置(AndroidManifest.xml)174722Dalvik字节码(classes.dex)17573Android恶意软件识别技术176731黑名单176732参数化177733分类17774数据集准备178741A文件分析178742应用程序元数据179743标签分类180744数据编码180745一种安全和恶意A文件的新型数据集18175用SVM检测恶意软件182751SVM概述182752特征设置185753调整超参数185754评估指标186755数值结果18676与参数化方法比较188761扩展DroidRisk188762DroidRisk能1977特征选择190771递归特征消除190772排序标准191773实验19278问题和19479总结195参考文献195
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格