Детальная информация

Название Advances in information security, privacy, and ethics (AISPE) book series. — Methods, implementation, and application of cyber security intelligence and analytics
Другие авторы Jena Om Prakash ; Gururaj H. L., ; Pooja M. R., ; Kumar S. P. Pavan,
Коллекция Электронные книги зарубежных издательств ; Общая коллекция
Тематика Computer networks — Security measures — Data processing. ; Artificial intelligence. ; EBSCO eBooks
Тип документа Другой
Тип файла PDF
Язык Английский
Права доступа Доступ по паролю из сети Интернет (чтение, печать, копирование)
Ключ записи on1322057784
Дата создания записи 13.05.2022

Разрешенные действия

pdf/3324972.pdf
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
epub/3324972.epub
Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа Анонимные пользователи
Сеть Интернет

"This book looks at the intersection of Artificial Intelligence and Cyber security which has emerged as one of the most promising use cases for the advancement of Cyber security in the technological age"--.

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все
Прочитать Печать Загрузить
Интернет Авторизованные пользователи СПбПУ
Прочитать Печать Загрузить
Интернет Анонимные пользователи
  • Cover
  • Title Page
  • Copyright Page
  • Book Series
  • Table of Contents
  • Detailed Table of Contents
  • Preface
  • Acknowledgment
  • Chapter 1: Introduction to Cyber Security
  • Chapter 2: Emerging Challenges in Cyber Security
  • Chapter 3: The Role of AI-ML Techniques in Cyber Security
  • Chapter 4: Machine Learning (ML) Methods to Identify Data Breaches
  • Chapter 5: How Cyber Threat Intelligence (CTI) Ensures Cyber Resilience Using Artificial Intelligence and Machine Learning
  • Chapter 6: Cyber Security for Smart Grids
  • Chapter 7: The Fifth and the Sixth Order Gopala Hemachandra Representations and the Use of These Representations in Symmetric Cryptography
  • Chapter 8: Data Encryption and Hiding for Secured Data Transmission
  • Chapter 9: Artificial Intelligence-Based Billing System
  • Chapter 10: Emerging Computing Platforms for Solving Complex Engineering Problems
  • Chapter 11: Data-Driven Android Malware Analysis Intelligence
  • Chapter 12: Entropy-Based Feature Selection for Network Intrusion Detection Systems
  • Chapter 13: Recognizing User Portraits for Fraudulent Identification on Online Social Networks
  • Compilation of References
  • About the Contributors
  • Index
pdf/3324972.pdf

Количество обращений: 1 
За последние 30 дней: 0

Подробная статистика

epub/3324972.epub

Количество обращений: 0 
За последние 30 дней: 0

Подробная статистика