实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
全新正版基于人工智能方法的网络空间安全9787111691808机械工业
¥ ×1
商品
服务
物流
新春将至,本公司假期时间为:2025年1月23日至2025年2月7日。2月8日订单陆续发货,期间带来不便,敬请谅解!
译者序<br/>序言<br/>前言<br/>章 网络空间安中的络本体语言:网络知识的概念建模1<br/>11网络空间安全中的知识工程简介1<br/>12网络空间安全分类标准4<br/>13网络空间安全的核心参考本体模型6<br/>14网络空间安全的上层本体6<br/>15网络空间安全的领域本体8<br/>151入侵检测本体模型8<br/>152恶意软件分类和恶意软件行为本体模型8<br/>153网络威胁情报本体模型9<br/>154数字取本体模型10<br/>155安全操作和流程本体模型11<br/>156描述网络攻击及其影响的本体模型11<br/>16网络空间安全的相关网络系统<br/>本体集1217总结14<br/>参考文献15<br/>第2章 推理型网络态势感知的网络语义知识表示18<br/>21引言18<br/>22预备知识19<br/>通信网络的概念<br/>1网络和拓扑结构24<br/>2网络接口和IP地址24<br/>路由器25<br/>4自治系统和路由系统26<br/>24网络态势感知的形式化知识表示28<br/>25表示网络数据来源33<br/>26表示网络数据的不确定35<br/>27表示网络数据的模糊3<br/>28对网络态势感知的推理支持40<br/>29总结41<br/>参考文献41<br/>第3章 机器学统的安全45<br/>31机器学习算法的脆弱45<br/>32威胁模型46<br/>321攻击者能力产生的威胁47<br/>322攻击者目标产生的威胁48<br/>3攻击者知识产生的威胁49<br/>324攻击策略产生的威胁50<br/>33数据中毒52<br/>331投毒攻击场景53<br/>332投毒攻击56<br/>333投毒攻击的可传递61<br/>334对投毒攻击的防御63<br/>34在测试中的攻击64<br/>341规避攻击场景66<br/>342规避攻击的计算69<br/>343规避攻击的可传递70<br/>344对规避攻击的防御72<br/>35总结73<br/>参考文献74<br/>第4章 攻击前修补漏洞:一种识别目标软件脆弱的方法77<br/>41引言78<br/>42相关工作81<br/>43预备知识82<br/>431有监督的学习方法82<br/>432漏洞利用预测面临的挑战83<br/>44漏洞利用预测模型85<br/>441数据源86<br/>442特征描述88<br/>45漏洞及利用分析90<br/>451漏洞利用可能91<br/>452基于时间的分析91<br/>453基于供应商/平台的分析93<br/>454基于语言的分析94<br/>46实验设置95<br/>461能评估96<br/>462结果97<br/>47对抗数据处理103<br/>48讨论105<br/>49总结107<br/>参考文献107<br/>第5章 人工智能方法在网络攻击检测中的应用111<br/>51引言111<br/>52相关工作112<br/>53二元分类器114<br/>531神经网络114<br/>532模糊神经网络118<br/>533支持向量机1<br/>54训练二元分类器以检测网络攻击126<br/>541计算和预处理网络参数127<br/>542二元分类器权重的遗传优化129<br/>543网络攻击检测算法131<br/>55组合多种二元分类器方案132<br/>551组合检测器的低层级方案132<br/>552聚合成分134<br/>553组合检测器的常用方法136<br/>56实验137<br/>561数据集137<br/>562实验1138<br/>563实验2139<br/>57总结140<br/>参考文献141<br/>第6章 用于网络入侵检测的机器学习算法144<br/>61引言144<br/>62网络入侵检测系统146<br/>621部署方法146<br/>622检测方法148<br/>63网络入侵检测中的机器学习149<br/>631模糊推理系统150<br/>632人工神经网络156<br/>633基于机器学习的NS的部署160<br/>64实验161<br/>641评估环境161<br/>642模型构建162<br/>643结果对比164<br/>65总结165<br/>参考文献166<br/>第7章 使用机器学习技术进行Android应用程序分析172<br/>71引言172<br/>72Android应用程序包的结构174<br/>721中央配置(AndroidManifest.xml)174<br/>722Dalvik字节码(classes.dex)175<br/>73Android恶意软件识别技术176<br/>731黑名单176<br/>732参数化177<br/>733分类177<br/>74数据集准备178<br/>741APK文件分析178<br/>742应用程序元数据179<br/>743标签分类180<br/>744数据编码180<br/>745一种安全和恶意APK文件的新型数据集181<br/>75用SVM检测恶意软件182<br/>751SVM概述182<br/>752特征设置185<br/>753调整超参数185<br/>754评估指标186<br/>755数值结果186<br/>76与参数化方法比较188<br/>761扩展DroidRisk188<br/>762DroidRisk能19<br/>77特征选择190<br/>771递归特征消除190<br/>772排序标准191<br/>773实验192<br/>78问题和限制194<br/>79总结195<br/>参考文献195
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员