您好,欢迎来到聚文网。 登录 免费注册
网络战中的智能方法

网络战中的智能方法

  • 字数: 314
  • 出版社: 哈尔滨工业大学
  • 作者: 编者:(美)罗纳德·雅格//(加)马雷克//(沙特阿拉伯)奈夫·阿拉伊兰|责编:周一曈|译者:侯成宇//赵雅琴//吴龙文
  • 商品条码: 9787576708561
  • 版次: 1
  • 开本: 16开
  • 页数: 265
  • 出版年份: 2023
  • 印次: 1
定价:¥98 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
网络空间和网络战已经 成为现代社会的重要组成 部分,保障网络空间的安 全已经变得至关重要,而 机器学习和人工智能技术 则成为预防和检测网络攻 击的重要工具。本书内容 涵盖数据分析方法、入侵 检测方法和网络攻击及其 影响等主题。 本书读者对象为想了解 网络战中相关智能方法的 初学者。由于技术的不断 进步和发展,因此本书不 能涵盖所有的研究成果与 方法,此书仅作为了解上 述三方面主题的引子,它 反映了当上述问题出现之 初时人们的思考过程,这 也许就是本书的价值所在 。
目录
第1章 恶意软件与机器学习 1.1 简介 1.2 恶意软件简史 1.3 恶意软件的种类 1.4 恶意软件的分析通道 1.5 恶意软件分析中的挑战 1.6 机器学习概念 1.7 恶意软件特征 1.8 监督学习 1.9 非监督学习 1.10 哈希:提高聚类效率 1.11 半监督学习 1.12 集成学习 本章参考文献 第2章 基于软计算的流行病危机预测 2.1 简介 2.2 背景 2.3 用于预测和评估模糊事件的工具 2.4 本章小结 本章参考文献 第3章 基于ACP的情报和信息安全分析法 3.1 简介 3.2 ACP方法 3.3 对有组织的行为的建模 3.4 通过规划推理来预测群体行为 3.5 本章小结 本章参考文献 第4章 机密信息泄漏的潜在来源——微文件 4.1 简介 4.2 破解组匿名性的一般方法 4.3 实际结果 4.4 为明确和模糊的受访组提供匿名性 4.5 本章小结 本章参考文献 第5章 开源情报中的决策支持 5.1 简介 5.2 VIRTUOSO的结构 5.3 决策支持系统 5.4 决策支持系统和网络战争 5.5 本章小结 本章参考文献 第6章 软硬信息融合设计:设计原型 6.1 简介 6.2 支持信息的异质性 6.3 数据对齐和数据关联 6.4 语义 6.5 图形表达方法 6.6 分析、意义构建和决策 6.7 关联过程 6.8 本章小结

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网