دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 3rd
نویسندگان: Zhenwei Yu. Jeffrey J P Tsai
سری: Series in Electrical and Computer Engineering 3
ISBN (شابک) : 1848164475, 9781848164475
ناشر: Imperial College Press
سال نشر: 2011
تعداد صفحات: 185
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 1 مگابایت
کلمات کلیدی مربوط به کتاب تشخیص نفوذ: یک رویکرد یادگیری ماشینی: علوم کامپیوتر هوش مصنوعی یادگیری ماشین شبیه سازی بیوانفورماتیک سایبرنتیک تعامل انسان نظریه اطلاعات رباتیک تجزیه و تحلیل سیستم ها طراحی فناوری کامپیوتر توسعه نرم افزار تست مهندسی برنامه نویسی امنیت رمزگذاری رمزنگاری هک شبکه حریم خصوصی امنیت آنلاین گواهینامه ها ویروس ها
در صورت تبدیل فایل کتاب Intrusion Detection: A Machine Learning Approach به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تشخیص نفوذ: یک رویکرد یادگیری ماشینی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مهم مفهوم تشخیص نفوذ را معرفی میکند، رویکردهای مختلفی را برای سیستمهای تشخیص نفوذ (Ids) مورد بحث قرار میدهد و معماری و پیادهسازی Ids را ارائه میدهد. بر روی الگوریتمهای پیشبینی و یادگیری برای تشخیص نفوذ تاکید میکند و تکنیکهای تشخیص نفوذ شبکههای کامپیوتری سیمی و شبکههای حسگر بیسیم را برجسته میکند. مقایسه عملکرد شناسه های مختلف از طریق شبیه سازی نیز گنجانده شده است.
This important book introduces the concept of intrusion detection, discusses various approaches for intrusion detection systems (Ids), and presents the architecture and implementation of Ids. It emphasizes on the prediction and learning algorithms for intrusion detection and highlights techniques for intrusion detection of wired computer networks and wireless sensor networks. The performance comparison of various Ids via simulation will also be included.