扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
网络战中的智能方法 版权信息
- ISBN:9787576708561
- 条形码:9787576708561 ; 978-7-5767-0856-1
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 所属分类:>>
网络战中的智能方法 内容简介
本书内容涵盖数据和信息处理方法、入侵检测方法和网络攻击及其影响等主题。网络空间和网络战已经成为现代社会的重要组成部分,保障网络空间的安全已经变得至关重要,而机器学习和人工智能技术则成为预防和检测网络攻击的重要工具。
网络战中的智能方法 目录
第1章 恶意软件与机器学习
1.1 简介
1.2 恶意软件简史
1.3 恶意软件的种类
1.4 恶意软件的分析通道
1.5 恶意软件分析中的挑战
1.6 机器学习概念
1.7 恶意软件特征
1.8 监督学习
1.9 非监督学习
1.10 哈希:提高聚类效率
1.11 半监督学习
1.12 集成学习
本章参考文献
第2章 基于软计算的流行病危机预测
2.1 简介
2.2 背景
2.3 用于预测和评估模糊事件的工具
2.4 本章小结
本章参考文献
第3章 基于ACP的情报和信息安全分析法
3.1 简介
3.2 ACP方法
3.3 对有组织的行为的建模
3.4 通过规划推理来预测群体行为
3.5 本章小结
本章参考文献
第4章 机密信息泄漏的潜在来源——微文件
4.1 简介
4.2 破解组匿名性的一般方法
4.3 实际结果
4.4 为明确和模糊的受访组提供匿名性
4.5 本章小结
本章参考文献
第5章 开源情报中的决策支持
5.1 简介
5.2 VIRTUOSO的结构
5.3 决策支持系统
5.4 决策支持系统和网络战争
5.5 本章小结
本章参考文献
第6章 软硬信息融合设计:设计原型
6.1 简介
6.2 支持信息的异质性
6.3 数据对齐和数据关联
6.4 语义
6.5 图形表达方法
6.6 分析、意义构建和决策
6.7 关联过程
6.8 本章小结
本章参考文献
第7章 2型模糊本体的入侵检测和相似性度量
7.1 简介
7.2 入侵检测系统及金融机构
7.3 基于专家知识的入侵检测系统
7.4 区间模糊集值的相似度量
7.5 金融机构本体
7.6 本章小结
本章参考文献
第8章 基于多目标遗传算法的神经网络有效入侵检测方法
8.1 简介
8.2 相关工作
8.3 基于多目标遗传算法的有效入侵检测方法
8.4 本章小结
本章参考文献
第9章 态势感知中的网络内部任务检测
9.1 简介
9.2 相关工作
9.3 方法和组成
9.4 实验和结果
9.5 本章小结
本章参考文献
第10章 网络战中的博弈论引擎
10.1 简介
10.2 Themistocles结构和算法
10.3 实例
10.4 本章小结
本章参考文献
第11章 网络战使命影响评估
11.1 简介
11.2 定义
11.3 使命影响评估简介
11.4 资产状态估算
11.5 使命树方法
11.6 使命树示例
11.7 网络战使命影响评估的挑战
11.8 本章小结
本章参考文献
第12章 不确定性建模:计算经济学家的网络战观
12.1 简介
12.2 研究背景及简要文献综述
12.3 网络战场景
12.4 传统经济学家会如何处理这个问题?
12.5 解决完全不确定性关键情况的智能系统
12.6 未来的发展方向
12.7 本章小结
本章参考文献
1.1 简介
1.2 恶意软件简史
1.3 恶意软件的种类
1.4 恶意软件的分析通道
1.5 恶意软件分析中的挑战
1.6 机器学习概念
1.7 恶意软件特征
1.8 监督学习
1.9 非监督学习
1.10 哈希:提高聚类效率
1.11 半监督学习
1.12 集成学习
本章参考文献
第2章 基于软计算的流行病危机预测
2.1 简介
2.2 背景
2.3 用于预测和评估模糊事件的工具
2.4 本章小结
本章参考文献
第3章 基于ACP的情报和信息安全分析法
3.1 简介
3.2 ACP方法
3.3 对有组织的行为的建模
3.4 通过规划推理来预测群体行为
3.5 本章小结
本章参考文献
第4章 机密信息泄漏的潜在来源——微文件
4.1 简介
4.2 破解组匿名性的一般方法
4.3 实际结果
4.4 为明确和模糊的受访组提供匿名性
4.5 本章小结
本章参考文献
第5章 开源情报中的决策支持
5.1 简介
5.2 VIRTUOSO的结构
5.3 决策支持系统
5.4 决策支持系统和网络战争
5.5 本章小结
本章参考文献
第6章 软硬信息融合设计:设计原型
6.1 简介
6.2 支持信息的异质性
6.3 数据对齐和数据关联
6.4 语义
6.5 图形表达方法
6.6 分析、意义构建和决策
6.7 关联过程
6.8 本章小结
本章参考文献
第7章 2型模糊本体的入侵检测和相似性度量
7.1 简介
7.2 入侵检测系统及金融机构
7.3 基于专家知识的入侵检测系统
7.4 区间模糊集值的相似度量
7.5 金融机构本体
7.6 本章小结
本章参考文献
第8章 基于多目标遗传算法的神经网络有效入侵检测方法
8.1 简介
8.2 相关工作
8.3 基于多目标遗传算法的有效入侵检测方法
8.4 本章小结
本章参考文献
第9章 态势感知中的网络内部任务检测
9.1 简介
9.2 相关工作
9.3 方法和组成
9.4 实验和结果
9.5 本章小结
本章参考文献
第10章 网络战中的博弈论引擎
10.1 简介
10.2 Themistocles结构和算法
10.3 实例
10.4 本章小结
本章参考文献
第11章 网络战使命影响评估
11.1 简介
11.2 定义
11.3 使命影响评估简介
11.4 资产状态估算
11.5 使命树方法
11.6 使命树示例
11.7 网络战使命影响评估的挑战
11.8 本章小结
本章参考文献
第12章 不确定性建模:计算经济学家的网络战观
12.1 简介
12.2 研究背景及简要文献综述
12.3 网络战场景
12.4 传统经济学家会如何处理这个问题?
12.5 解决完全不确定性关键情况的智能系统
12.6 未来的发展方向
12.7 本章小结
本章参考文献
展开全部
书友推荐
- >
罗曼·罗兰读书随笔-精装
罗曼·罗兰读书随笔-精装
¥17.4¥58.0 - >
史学评论
史学评论
¥13.4¥42.0 - >
【精装绘本】画给孩子的中国神话
【精装绘本】画给孩子的中国神话
¥17.6¥55.0 - >
中国人在乌苏里边疆区:历史与人类学概述
中国人在乌苏里边疆区:历史与人类学概述
¥20.6¥48.0 - >
经典常谈
经典常谈
¥16.3¥39.8 - >
我从未如此眷恋人间
我从未如此眷恋人间
¥15.9¥49.8 - >
李白与唐代文化
李白与唐代文化
¥12.5¥29.8 - >
随园食单
随园食单
¥21.6¥48.0
本类畅销
-
食品添加剂
¥33.5¥45 -
VB语言程序设计
¥29.9¥39.8 -
C语言程序设计习题与实验指导
¥9.1¥18 -
地下建筑结构-(第三版)-(赠课件)
¥49.4¥55 -
模具制图
¥37.8¥49 -
工程机械结构认知
¥10.5¥22