如梦图书专营店
  • 扫码下单

  • 全新正版基于人工智能方法的网络空间安全9787111691808机械工业
    • 作者: [澳]莱斯利·F. 西科斯(Leslie F. Sikos)|译者:寇广 等著 | [澳]莱斯利·F. 西科斯(Leslie F. Sikos)|译者:寇广 等编 | [澳]莱斯利·F. 西科斯(Leslie F. Sikos)|译者:寇广 等译 | [澳]莱斯利·F. 西科斯(Leslie F. Sikos)|译者:寇广 等绘
    • 出版社: 机械工业出版社
    • 出版时间:2021-11-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    店铺装修中

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    如梦图书专营店

  • 新春将至,本公司假期时间为:2025年1月23日至2025年2月7日。2月8日订单陆续发货,期间带来不便,敬请谅解!

    商品参数
    • 作者: [澳]莱斯利·F. 西科斯(Leslie F. Sikos)|译者:寇广 等著| [澳]莱斯利·F. 西科斯(Leslie F. Sikos)|译者:寇广 等编| [澳]莱斯利·F. 西科斯(Leslie F. Sikos)|译者:寇广 等译| [澳]莱斯利·F. 西科斯(Leslie F. Sikos)|译者:寇广 等绘
    • 出版社:机械工业出版社
    • 出版时间:2021-11-01
    • 版次:1
    • 印次:1
    • 印刷时间:2021-11-01
    • 字数:132
    • 页数:197
    • 开本:16开
    • ISBN:9787111691808
    • 版权提供:机械工业出版社
    • 作者:[澳]莱斯利·F. 西科斯(Leslie F. Sikos)|译者:寇广 等
    • 著:[澳]莱斯利·F. 西科斯(Leslie F. Sikos)|译者:寇广 等
    • 装帧:平装
    • 印次:1
    • 定价:79.00
    • ISBN:9787111691808
    • 出版社:机械工业
    • 开本:16开
    • 印刷时间:2021-11-01
    • 语种:暂无
    • 出版时间:2021-11-01
    • 页数:197
    • 外部编号:31291561
    • 版次:1
    • 成品尺寸:暂无

    译者序<br/>序言<br/>前言<br/>章 网络空间安中的络本体语言:网络知识的概念建模1<br/>11网络空间安全中的知识工程简介1<br/>12网络空间安全分类标准4<br/>13网络空间安全的核心参考本体模型6<br/>14网络空间安全的上层本体6<br/>15网络空间安全的领域本体8<br/>151入侵检测本体模型8<br/>152恶意软件分类和恶意软件行为本体模型8<br/>153网络威胁情报本体模型9<br/>154数字取本体模型10<br/>155安全操作和流程本体模型11<br/>156描述网络攻击及其影响的本体模型11<br/>16网络空间安全的相关网络系统<br/>本体集1217总结14<br/>参考文献15<br/>第2章 推理型网络态势感知的网络语义知识表示18<br/>21引言18<br/>22预备知识19<br/>通信网络的概念<br/>1网络和拓扑结构24<br/>2网络接口和IP地址24<br/>路由器25<br/>4自治系统和路由系统26<br/>24网络态势感知的形式化知识表示28<br/>25表示网络数据来源33<br/>26表示网络数据的不确定35<br/>27表示网络数据的模糊3<br/>28对网络态势感知的推理支持40<br/>29总结41<br/>参考文献41<br/>第3章 机器学统的安全45<br/>31机器学习算法的脆弱45<br/>32威胁模型46<br/>321攻击者能力产生的威胁47<br/>322攻击者目标产生的威胁48<br/>3攻击者知识产生的威胁49<br/>324攻击策略产生的威胁50<br/>33数据中毒52<br/>331投毒攻击场景53<br/>332投毒攻击56<br/>333投毒攻击的可传递61<br/>334对投毒攻击的防御63<br/>34在测试中的攻击64<br/>341规避攻击场景66<br/>342规避攻击的计算69<br/>343规避攻击的可传递70<br/>344对规避攻击的防御72<br/>35总结73<br/>参考文献74<br/>第4章 攻击前修补漏洞:一种识别目标软件脆弱的方法77<br/>41引言78<br/>42相关工作81<br/>43预备知识82<br/>431有监督的学习方法82<br/>432漏洞利用预测面临的挑战83<br/>44漏洞利用预测模型85<br/>441数据源86<br/>442特征描述88<br/>45漏洞及利用分析90<br/>451漏洞利用可能91<br/>452基于时间的分析91<br/>453基于供应商/平台的分析93<br/>454基于语言的分析94<br/>46实验设置95<br/>461能评估96<br/>462结果97<br/>47对抗数据处理103<br/>48讨论105<br/>49总结107<br/>参考文献107<br/>第5章 人工智能方法在网络攻击检测中的应用111<br/>51引言111<br/>52相关工作112<br/>53二元分类器114<br/>531神经网络114<br/>532模糊神经网络118<br/>533支持向量机1<br/>54训练二元分类器以检测网络攻击126<br/>541计算和预处理网络参数127<br/>542二元分类器权重的遗传优化129<br/>543网络攻击检测算法131<br/>55组合多种二元分类器方案132<br/>551组合检测器的低层级方案132<br/>552聚合成分134<br/>553组合检测器的常用方法136<br/>56实验137<br/>561数据集137<br/>562实验1138<br/>563实验2139<br/>57总结140<br/>参考文献141<br/>第6章 用于网络入侵检测的机器学习算法144<br/>61引言144<br/>62网络入侵检测系统146<br/>621部署方法146<br/>622检测方法148<br/>63网络入侵检测中的机器学习149<br/>631模糊推理系统150<br/>632人工神经网络156<br/>633基于机器学习的NS的部署160<br/>64实验161<br/>641评估环境161<br/>642模型构建162<br/>643结果对比164<br/>65总结165<br/>参考文献166<br/>第7章 使用机器学习技术进行Android应用程序分析172<br/>71引言172<br/>72Android应用程序包的结构174<br/>721中央配置(AndroidManifest.xml)174<br/>722Dalvik字节码(classes.dex)175<br/>73Android恶意软件识别技术176<br/>731黑名单176<br/>732参数化177<br/>733分类177<br/>74数据集准备178<br/>741APK文件分析178<br/>742应用程序元数据179<br/>743标签分类180<br/>744数据编码180<br/>745一种安全和恶意APK文件的新型数据集181<br/>75用SVM检测恶意软件182<br/>751SVM概述182<br/>752特征设置185<br/>753调整超参数185<br/>754评估指标186<br/>755数值结果186<br/>76与参数化方法比较188<br/>761扩展DroidRisk188<br/>762DroidRisk能19<br/>77特征选择190<br/>771递归特征消除190<br/>772排序标准191<br/>773实验192<br/>78问题和限制194<br/>79总结195<br/>参考文献195

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购