返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 网络战中的智能方法 (美)罗纳德·雅格,(加)马雷克,(沙特阿拉伯)奈夫·阿拉伊兰 编 侯成宇,赵雅琴,吴龙文 译
  • 新华书店正版
    • 作者: 暂无著 | | 侯成宇,赵雅琴,吴龙文译
    • 出版社: 哈尔滨工业大学出版社
    • 出版时间:2023-08-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 暂无著| 侯成宇,赵雅琴,吴龙文译
    • 出版社:哈尔滨工业大学出版社
    • 出版时间:2023-08-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2023-08-01
    • 字数:314000
    • 页数:280
    • 开本:16开
    • 装帧:平装
    • ISBN:9787576708561
    • 国别/地区:中国
    • 版权提供:哈尔滨工业大学出版社

    网络战中的智能方法

    作  者:(美)罗纳德·雅格,(加)马雷克,(沙特阿拉伯)奈夫·阿拉伊兰 编 侯成宇,赵雅琴,吴龙文 译
    定  价:98
    出 版 社:哈尔滨工业大学出版社
    出版日期:2023年08月01日
    页  数:280
    装  帧:平装
    ISBN:9787576708561
    主编推荐

    内容简介

    网络空间和网络战已经成为现代社会的重要组成部分,保障网络空间的安全已经变得至关重要,而机器学习和人工智能技术则成为预防和检测网络攻击的重要工具。本书内容涵盖数据分析方法、入侵检测方法和网络攻击及其影响等主题。由于技术的不断进步和发展,因此本书不能涵盖所有的研究成果与方法,此书仅作为了解上述三方面主题的引子,它反映了当上述问题出现之初时人们的思考过程,这也许就是本书的价值所在。

    作者简介

    精彩内容

    目录
    第1章恶意软件与机器学习
    1.1简介
    1.2恶意软件简史
    1.3恶意软件的种类
    1.4恶意软件的分析通道
    1.5恶意软件分析中的挑战
    1.6机器学习概念
    1.7恶意软件特征
    1.8监督学习
    1.9非监督学习
    1.10哈希:提高聚类效率
    1.11半监督学习
    1.12集成学习
    本章参考文献
    第2章基于软计算的流行病危机预测
    2.1简介
    2.2背景
    2.3用于预测和评估模糊事件的工具
    2.4本章小结
    本章参考文献
    第3章基于ACP的情报和信息安全分析法
    3.1简介
    3.2ACP方法
    3.3对有组织的行为的建模
    3.4通过规划推理来预测群体行为
    3.5本章小结
    本章参考文献
    第4章机密信息泄漏的潜在来源——微文件
    4.1简介
    4.2破解组匿名性的一般方法
    4.3实际结果
    4.4为明确和模糊的受访组提供匿名性
    4.5本章小结
    本章参考文献
    第5章开源情报中的决策支持
    5.1简介
    5.2VIRTUOSO的结构
    5.3决策支持系统
    5.4决策支持系统和网络战争
    5.5本章小结
    本章参考文献
    第6章软硬信息融合设计:设计原型
    6.1简介
    6.2支持信息的异质性
    6.3数据对齐和数据关联
    6.4语义
    6.5图形表达方法
    6.6分析、意义构建和决策
    6.7关联过程
    6.8本章小结
    本章参考文献
    第7章2型模糊本体的入侵检测和相似性度量
    7.1简介
    7.2入侵检测系统及金融机构
    7.3基于专家知识的入侵检测系统
    7.4区间模糊集值的相似度量
    7.5金融机构本体
    7.6本章小结
    本章参考文献
    第8章基于多目标遗传算法的神经网络有效入侵检测方法
    8.1简介
    8.2相关工作
    8.3基于多目标遗传算法的有效入侵检测方法
    8.4本章小结
    本章参考文献
    第9章态势感知中的网络内部任务检测
    9.1简介
    9.2相关工作
    9.3方法和组成
    9.4实验和结果
    9.5本章小结
    本章参考文献
    第10章网络战中的博弈论引擎
    10.1简介
    10.2Themistocles结构和算法
    10.3实例
    10.4本章小结
    本章参考文献
    第11章网络战使命影响评估
    11.1简介
    11.2定义
    11.3使命影响评估简介
    11.4资产状态估算
    11.5使命树方法
    11.6使命树示例
    11.7网络战使命影响评估的挑战
    11.8本章小结
    本章参考文献
    第12章不确定性建模:计算经济学家的网络战观
    12.1简介
    12.2研究背景及简要文献综述
    12.3网络战场景
    12.4传统经济学家会如何处理这个问题?
    12.5解决接近不确定性关键情况的智能系统
    12.6未来的发展方向
    12.7本章小结
    本章参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购