掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
網絡戰中的智能方法 版權信息
- ISBN:9787576708561
- 條形碼:9787576708561 ; 978-7-5767-0856-1
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
網絡戰中的智能方法 內容簡介
本書內容涵蓋數據和信息處理方法、入侵檢測方法和網絡攻擊及其影響等主題。網絡空間和網絡戰已經成為現代社會的重要組成部分,保障網絡空間的安全已經變得至關重要,而機器學習和人工智能技術則成為預防和檢測網絡攻擊的重要工具。
網絡戰中的智能方法 目錄
第1章 惡意軟件與機器學習
1.1 簡介
1.2 惡意軟件簡史
1.3 惡意軟件的種類
1.4 惡意軟件的分析通道
1.5 惡意軟件分析中的挑戰
1.6 機器學習概念
1.7 惡意軟件特征
1.8 監督學習
1.9 非監督學習
1.10 哈希:提高聚類效率
1.11 半監督學習
1.12 集成學習
本章參考文獻
第2章 基于軟計算的流行病危機預測
2.1 簡介
2.2 背景
2.3 用于預測和評估模糊事件的工具
2.4 本章小結
本章參考文獻
第3章 基于ACP的情報和信息安全分析法
3.1 簡介
3.2 ACP方法
3.3 對有組織的行為的建模
3.4 通過規劃推理來預測群體行為
3.5 本章小結
本章參考文獻
第4章 機密信息泄漏的潛在來源——微文件
4.1 簡介
4.2 破解組匿名性的一般方法
4.3 實際結果
4.4 為明確和模糊的受訪組提供匿名性
4.5 本章小結
本章參考文獻
第5章 開源情報中的決策支持
5.1 簡介
5.2 VIRTUOSO的結構
5.3 決策支持系統
5.4 決策支持系統和網絡戰爭
5.5 本章小結
本章參考文獻
第6章 軟硬信息融合設計:設計原型
6.1 簡介
6.2 支持信息的異質性
6.3 數據對齊和數據關聯
6.4 語義
6.5 圖形表達方法
6.6 分析、意義構建和決策
6.7 關聯過程
6.8 本章小結
本章參考文獻
第7章 2型模糊本體的入侵檢測和相似性度量
7.1 簡介
7.2 入侵檢測系統及金融機構
7.3 基于專家知識的入侵檢測系統
7.4 區間模糊集值的相似度量
7.5 金融機構本體
7.6 本章小結
本章參考文獻
第8章 基于多目標遺傳算法的神經網絡有效入侵檢測方法
8.1 簡介
8.2 相關工作
8.3 基于多目標遺傳算法的有效入侵檢測方法
8.4 本章小結
本章參考文獻
第9章 態勢感知中的網絡內部任務檢測
9.1 簡介
9.2 相關工作
9.3 方法和組成
9.4 實驗和結果
9.5 本章小結
本章參考文獻
第10章 網絡戰中的博弈論引擎
10.1 簡介
10.2 Themistocles結構和算法
10.3 實例
10.4 本章小結
本章參考文獻
第11章 網絡戰使命影響評估
11.1 簡介
11.2 定義
11.3 使命影響評估簡介
11.4 資產狀態估算
11.5 使命樹方法
11.6 使命樹示例
11.7 網絡戰使命影響評估的挑戰
11.8 本章小結
本章參考文獻
第12章 不確定性建模:計算經濟學家的網絡戰觀
12.1 簡介
12.2 研究背景及簡要文獻綜述
12.3 網絡戰場景
12.4 傳統經濟學家會如何處理這個問題?
12.5 解決完全不確定性關鍵情況的智能系統
12.6 未來的發展方向
12.7 本章小結
本章參考文獻
1.1 簡介
1.2 惡意軟件簡史
1.3 惡意軟件的種類
1.4 惡意軟件的分析通道
1.5 惡意軟件分析中的挑戰
1.6 機器學習概念
1.7 惡意軟件特征
1.8 監督學習
1.9 非監督學習
1.10 哈希:提高聚類效率
1.11 半監督學習
1.12 集成學習
本章參考文獻
第2章 基于軟計算的流行病危機預測
2.1 簡介
2.2 背景
2.3 用于預測和評估模糊事件的工具
2.4 本章小結
本章參考文獻
第3章 基于ACP的情報和信息安全分析法
3.1 簡介
3.2 ACP方法
3.3 對有組織的行為的建模
3.4 通過規劃推理來預測群體行為
3.5 本章小結
本章參考文獻
第4章 機密信息泄漏的潛在來源——微文件
4.1 簡介
4.2 破解組匿名性的一般方法
4.3 實際結果
4.4 為明確和模糊的受訪組提供匿名性
4.5 本章小結
本章參考文獻
第5章 開源情報中的決策支持
5.1 簡介
5.2 VIRTUOSO的結構
5.3 決策支持系統
5.4 決策支持系統和網絡戰爭
5.5 本章小結
本章參考文獻
第6章 軟硬信息融合設計:設計原型
6.1 簡介
6.2 支持信息的異質性
6.3 數據對齊和數據關聯
6.4 語義
6.5 圖形表達方法
6.6 分析、意義構建和決策
6.7 關聯過程
6.8 本章小結
本章參考文獻
第7章 2型模糊本體的入侵檢測和相似性度量
7.1 簡介
7.2 入侵檢測系統及金融機構
7.3 基于專家知識的入侵檢測系統
7.4 區間模糊集值的相似度量
7.5 金融機構本體
7.6 本章小結
本章參考文獻
第8章 基于多目標遺傳算法的神經網絡有效入侵檢測方法
8.1 簡介
8.2 相關工作
8.3 基于多目標遺傳算法的有效入侵檢測方法
8.4 本章小結
本章參考文獻
第9章 態勢感知中的網絡內部任務檢測
9.1 簡介
9.2 相關工作
9.3 方法和組成
9.4 實驗和結果
9.5 本章小結
本章參考文獻
第10章 網絡戰中的博弈論引擎
10.1 簡介
10.2 Themistocles結構和算法
10.3 實例
10.4 本章小結
本章參考文獻
第11章 網絡戰使命影響評估
11.1 簡介
11.2 定義
11.3 使命影響評估簡介
11.4 資產狀態估算
11.5 使命樹方法
11.6 使命樹示例
11.7 網絡戰使命影響評估的挑戰
11.8 本章小結
本章參考文獻
第12章 不確定性建模:計算經濟學家的網絡戰觀
12.1 簡介
12.2 研究背景及簡要文獻綜述
12.3 網絡戰場景
12.4 傳統經濟學家會如何處理這個問題?
12.5 解決完全不確定性關鍵情況的智能系統
12.6 未來的發展方向
12.7 本章小結
本章參考文獻
展開全部
書友推薦
- >
唐代進士錄
- >
回憶愛瑪儂
- >
小考拉的故事-套裝共3冊
- >
龍榆生:詞曲概論/大家小書
- >
姑媽的寶刀
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術叢書(紅燭學術叢書)
- >
朝聞道
- >
山海經
本類暢銷