返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 醉染图书基于人工智能方法的网络空间安全9787111691808
  • 正版全新
    • 作者: [澳]莱斯利·F. 西科斯(Leslie F. Sikos)著 | [澳]莱斯利·F. 西科斯(Leslie F. Sikos)编 | [澳]莱斯利·F. 西科斯(Leslie F. Sikos)译 | [澳]莱斯利·F. 西科斯(Leslie F. Sikos)绘
    • 出版社: 机械工业出版社
    • 出版时间:2021-11-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    醉染图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: [澳]莱斯利·F. 西科斯(Leslie F. Sikos)著| [澳]莱斯利·F. 西科斯(Leslie F. Sikos)编| [澳]莱斯利·F. 西科斯(Leslie F. Sikos)译| [澳]莱斯利·F. 西科斯(Leslie F. Sikos)绘
    • 出版社:机械工业出版社
    • 出版时间:2021-11-01
    • 版次:1
    • 印次:1
    • 字数:132
    • 页数:216
    • 开本:16开
    • ISBN:9787111691808
    • 版权提供:机械工业出版社
    • 作者:[澳]莱斯利·F. 西科斯(Leslie F. Sikos)
    • 著:[澳]莱斯利·F. 西科斯(Leslie F. Sikos)
    • 装帧:平装
    • 印次:1
    • 定价:79.00
    • ISBN:9787111691808
    • 出版社:机械工业出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2021-11-01
    • 页数:216
    • 外部编号:1202522731
    • 版次:1
    • 成品尺寸:暂无

    译者序序言前言章 网络空间安中的络本体语言:网络知识的概念建模111网络空间安全中的知识工程简介112网络空间安全分类标准413网络空间安全的核心参考本体模型614网络空间安全的上层本体615网络空间安全的领域本体8151入侵检测本体模型8152恶意软件分类和恶意软件行为本体模型8153网络威胁情报本体模型9154数字取本体模型10155安全操作和流程本体模型11156描述网络攻击及其影响的本体模型1116网络空间安全的相关网络系统本体集1217总结14参考文献15第2章 推理型网络态势感知的网络语义知识表示1821引言1822预备知识19通信网络的概念21网络和拓扑结构242网络接口和IP地址24路由器254自治系统和路由系统2624网络态势感知的形式化知识表示2825表示网络数据来源3326表示网络数据的不确定3527表示网络数据的模糊328对网络态势感知的推理支持4029总结41参考文献41第3章 机器学统的安全4531机器学习算法的脆弱4532威胁模型46321攻击者能力产生的威胁47322攻击者目标产生的威胁483攻击者知识产生的威胁49324攻击策略产生的威胁5033数据中毒51投毒攻击场景53332很好投毒攻击56333投毒攻击的可传递61334对投毒攻击的防御6334在测试中的攻击64341规避攻击场景66342规避攻击的计算69343规避攻击的可传递70344对规避攻击的防御75总结73参考文献74第4章 攻击前修补漏洞:一种识别目标软件脆弱的方法7741引言7842相关工作8143预备知识82431有监督的学习方法82432漏洞利用预测面临的挑战8344漏洞利用预测模型85441数据源86442特征描述8845漏洞及利用分析90451漏洞利用可能91452基于时间的分析91453基于供应商/平台的分析93454基于语言的分析9446实验设置95461能评估96462结果9747对抗数据处理10348讨论10549总结107参考文献107第5章 人工智能方法在网络攻击检测中的应用11151引言11152相关工作11253二元分类器114531神经网络114532模糊神经网络118533支持向量机154训练二元分类器以检测网络攻击126541计算和预处理网络参数127542二元分类器权重的遗传优化129543网络攻击检测算法13155组合多种二元分类器方案132551组合检测器的低层级方案132552聚合成分134553组合检测器的常用方法13656实验137561数据集137562实验1138563实验213957总结140参考文献141第6章 用于网络入侵检测的机器学习算法14461引言14462网络入侵检测系统146621部署方法146622检测方法14863网络入侵检测中的机器学习149631模糊推理系统150632人工神经网络156633基于机器学习的NS的部署16064实验161641评估环境161642模型构建162643结果对比16465总结165参考文献166第7章 使用机器学习技术进行Android应用程序分析17271引言17272Android应用程序包的结构174721中央配置(AndroidManifest.xml)174722Dalvik字节码(classes.dex)17573Android恶意软件识别技术176731黑名单176732参数化177733分类17774数据集准备178741A文件分析178742应用程序元数据179743标签分类180744数据编码180745一种安全和恶意A文件的新型数据集18175用SVM检测恶意软件182751SVM概述182752特征设置185753调整超参数185754评估指标186755数值结果18676与参数化方法比较188761扩展DroidRisk188762DroidRisk能1977特征选择190771递归特征消除190772排序标准191773实验19278问题和19479总结195参考文献195

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购