Детальная информация
Название | Artificial intelligence and security challenges in emerging networks |
---|---|
Другие авторы | Abassi Ryma |
Коллекция | Электронные книги зарубежных издательств ; Общая коллекция |
Тематика | Computer networks — Security measures. ; Internet — Security measures. ; Malware (Computer software) ; Artificial intelligence. ; COMPUTERS / General ; EBSCO eBooks |
Тип документа | Другой |
Тип файла | |
Язык | Английский |
Права доступа | Доступ по паролю из сети Интернет (чтение, печать, копирование) |
Ключ записи | on1081315659 |
Дата создания записи | 10.01.2019 |
Разрешенные действия
pdf/1996428.pdf | – |
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
|
---|---|---|
epub/1996428.epub | – |
Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
|
Группа | Анонимные пользователи |
---|---|
Сеть | Интернет |
"This book explores the recent rise of emerging networking technologies such as social networks, content centric networks, IoT networks, etc. It also examines the applications of artificial intelligence (AI), machine learning, and data mining to security and privacy problems"--.
Место доступа | Группа пользователей | Действие |
---|---|---|
Локальная сеть ИБК СПбПУ | Все |
|
Интернет | Авторизованные пользователи СПбПУ |
|
Интернет | Анонимные пользователи |
|
- Title Page
- Copyright Page
- Book Series
- Editorial Advisory Board
- Table of Contents
- Detailed Table of Contents
- Preface
- Acknowledgment
- Chapter 1: The Age of Ransomware
- Chapter 2: A Review of Security Mechanisms for Multi-Agent Systems
- Chapter 3: Attack Detection in Cloud Networks Based on Artificial Intelligence Approaches
- Chapter 4: Network Manipulation Using Network Scanning in SDN
- Chapter 5: The Usage Analysis of Machine Learning Methods for Intrusion Detection in Software-Defined Networks
- Chapter 6: Toward Formal Verification of SDN Access-Control Misconfigurations
- Chapter 7: A Review of Dynamic Verification of Security and Dependability Properties
- Chapter 8: A Formal Ticket-Based Authentication Scheme for VANETs
- Chapter 9: Toward a Security Scheme for an Intelligent Transport System
- Chapter 10: Security Policies a Formal Environment for a Test Cases Generation
- Compilation of References
- About the Contributors
- Index