网络 共有7条记录
页码:1/1    每页显示:10 记录 跳转:
出版社:"国防工业出版社" 出版年:"20230101"
  • 正在加载图片,请稍后......

    网络舆情知识图谱:王兰成, 娄国哲, 张思龙

    作者:王兰成, 娄国哲, 张思龙 出版社:国防工业出版社 出版时间:20230101 ISBN:978-7-118-12994-6
    索书号:G206.2/1397 分类号:G206.2 页数:XX, 220页 价格:CNY136.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书主要内容包括: ①基于知识图谱的网络舆情管理架构 ; ②网络舆情领域的知识图谱构建方法 ; ③基于知识图谱的事件抽取技术 ; ④基于知识图谱的舆情事件发现技术 ; ⑤基于知识图谱的网络舆情用户行为评估 ; ⑥涉军网络舆情管理的应用实践 ; ⑦网络舆情知识图谱的深入研究与发展。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络安全中的大数据分析:(美) 奥努尔·萨瓦斯, 朱丽亚·邓, Onur Savas, Julia Deng, 舒红平, 罗静, 王亚强

    作者:(美) 奥努尔·萨瓦斯, 朱丽亚·邓, Onur Savas, Julia Deng, 舒红平, 罗静, 王亚强 出版社:国防工业出版社 出版时间:20230101 ISBN:978-7-118-12856-7
    索书号:TP393.08/1008 分类号:TP393.08 页数:14, 255页 价格:CNY178.00
    丛书:网络空间安全国外优秀图书译丛
    复本数: 在馆数:
    累借天数: 累借次数:
    本书对大数据在多个领域涉及的网络安全问题进行了介绍, 汇集了来自学术界, 政府实验室和行业内的专家, 不管是新的还是有经验的安全专业人员以及具有不同级别的网络安全专业知识的数据分析专业人员提供了深入的见解, 涵盖了网络取证、威胁分析、漏洞评估、网络训练、机器学习、深度学习、开发编程工具等多个主题的内容, 聚类分析、关联分析、预测分析及分类所涉及的主流算法, 并以实战导向的综合案例对大数据安全分析的相关知识和技术进行了整合应用。这些都是大数据环境下网络安全的研究热点。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    自动化网络空间欺骗: 样化诱饵的推理、动态规划和评价:(美) 埃哈布·艾尔 ... , Ehab Ai-Shaer, 陈亚莎 ...

    作者:(美) 埃哈布·艾尔 ... , Ehab Ai-Shaer, 陈亚莎 ... 出版社:国防工业出版社 出版时间:20230101 ISBN:978-7-118-12836-9
    索书号:D588/19 分类号:D588 页数:XV, 213页 价格:CNY88.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书从网络欺骗推理框架、网络欺骗动态决策、基于网络的欺骗和恶意软件欺骗4个方面, 深入探讨了网络空间欺骗的理论与实践、感知与诀策、网络与系统视角等多方面内容, 读者通过该书将学习到为网络欺骗提供重要基础的多种方法, 包括人工智能、机器学习、博弈论、可满足性理论和符号分析等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    复杂网络抗毁性分析方法及其军事应用:刘凤增, 肖兵

    作者:刘凤增, 肖兵 出版社:国防工业出版社 出版时间:20230101 ISBN:978-7-118-12754-6
    索书号:TP393.08/982 分类号:TP393.08 页数:XI, 137页 价格:CNY68.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书针对现有复杂网络抗毁性理论方法存在的不足, 创新研究了复杂网络节点重要性度量方法、关键节点集挖掘方法、级联失效下网络鲁棒性分析方法、复杂网络择优恢复方法等, 并以预警情报体系为例进行了复杂网络模型构建和动态抗毁性分析。研究成果和结论对于作战体系优化设计、安全防护等工作具有一定的科学指导意义。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    大数据与物联网的信息融合与分析:(加) 埃洛伊·博塞, 贝塞尔·索拉曼, Eloi Bosse, Basel Solaiman, 汪国强

    作者:(加) 埃洛伊·博塞, 贝塞尔·索拉曼, Eloi Bosse, Basel Solaiman, 汪国强 出版社:国防工业出版社 出版时间:20230101 ISBN:978-7-118-12773-7
    索书号:TP274/1577 分类号:TP274 页数:XI, 225页 价格:CNY178.00
    丛书:网络空间安全国外优秀图书译丛
    复本数: 在馆数:
    累借天数: 累借次数:
    本书阐述了网络物理和社会系统 (CyberPhysicalandSocialSystems, CPSS) 中大数据与物联网的联系和遇到的问题, 介绍了情景意识和决策支持的分析模型, 描述了信息的表征和表示方式, 给出了融合方法和数据处理策略, 并提出了基于FIAT的复杂环境决策支持。基于分析和信息融合的核心概念, 本书还介绍了通过FIAT计算模型进行集成的方法以及系统级的应用。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    智能化渗透测试:王布宏 ...

    作者:王布宏 ... 出版社:国防工业出版社 出版时间:20230101 ISBN:978-7-118-12983-0
    索书号:TP393.08/1011 分类号:TP393.08 页数:X, 277页, 11页图版 价格:CNY119.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书共分7章。第1章介绍渗透测试的基础背景知识 ; 第2章对智能化渗透测试中使用的典型机器学习算法及其安全漏洞进行了梳理 ; 第3章介绍典型的开源情报工具软件和基于机器学习的键盘窃.听和密码猜解方法 ; 第4章介绍机器学习方法在黑盒、灰盒和白盒漏洞挖掘中的应用 ; 第5章介绍机器学习算法在渗透攻击规划中的应用 ; 第6章介绍典型的智能化渗透攻击场景 ; 第7章对开源智能化渗透测试框架GyoiThon和DeepExploit的自动化漏洞发现和利用进行了分析测试。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    复杂网络关键节点识别:阮逸润 ...

    作者:阮逸润 ... 出版社:国防工业出版社 出版时间:20230101 ISBN:978-7-118-13034-8
    索书号:TP212/528\2 分类号:TP212 页数:148页, 16页图版 价格:CNY88.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书重点论述了复杂网络重要节点的识别与评估 ; 介绍了常见的几类关键节点识别算法, 包括基于节点近邻的排序方法、基于网络全局信息的排序方法、基于节点位置的排序方法以及基于随机游走的排序方法 ; 阐述了单节点重要性排序算法设计原理, 包括基于领域相似度的复杂网络节点重要度评估算法、基于核数与结构洞特征的节点影响力排序算法、基于信息传播率的复杂网络影响力评估算法以及基于引力模型的节点重要性识别方法 ; 详述了多传播源组合最优的影响最大化问题 ; 论述了一种基于簇的影响最大化算法。
    详细信息
    索书号 展开
网络 共有7条记录
页码:1/1    每页显示:10 记录 跳转: