- Профессиональная
- Научно-популярная
- Художественная
- Публицистика
- Детская
- Искусство
- Хобби, семья, дом
- Спорт
- Путеводители
- Блокноты, тетради, открытки
Технологии машинного обучения в сетевой безопасности

Бумажная
версия
версия
Автор: Шелухин О.И., Ерохин С.Д., Полковников М.В.
ISBN: 978-5-9912-0913-7
Год издания: 2023
Формат книги: 60×90/16 (145×215 мм)
Количество страниц: 360
Издательство: М.: Горячая линия – Телеком
Вид издания: Монография
Цена: 1148 руб.
Положить в корзину
Позиции в рубрикаторе
Отрасли знаний:Код товара: 566013
Способы доставки в город Москва * комплектация (срок до отгрузки) не более 4 рабочих дней | Возможность оплаты при получении заказа |
Самовывоз из Москвы (собственные пункты самовывоза) | Нет, только предоплата |
Самовывоз из города Москва (пункты самовывоза партнёра CDEK) | Есть, наличными и банковской картой |
Курьерская доставка CDEK из города Москва | Есть, наличными и банковской картой |
Доставка Почтой России из города Москва | Есть, наличными |
Экспресс-доставка EMS из города Москва | Нет, только предоплата |
Примечание: Вып. 1
Аннотация: Изложены основные понятия интеллектуального анализа данных и машинного обучения. Представлены методы и алгоритмы обнаружения, классификации и кластеризации компьютерных атак и сетевых аномалий методами машинного обучения, в том числе с помощью нейронных сетей и сетей глубокого обучения. На примере экспериментальных наборов данных рассмотрена структура и особенности реализации систем и инструментов обнаружения сетевых атак методами машинного обучения. Приведены многочисленные примеры построения и реализации алгоритмов обнаружения и классификация сетевых атак для обеспечения сетевой безопасности, включая бинарные, многоклассовые и гибридные алгоритмы.
Проанализированы особенности реализации алгоритмов машинного обучения на основе нечеткой логики. Рассмотрены базовые принципы и подходы применения искусственных иммунных систем в системах информационной безопасности.
Проанализированы особенности реализации алгоритмов машинного обучения на основе нечеткой логики. Рассмотрены базовые принципы и подходы применения искусственных иммунных систем в системах информационной безопасности.