压缩感知理论在异常检测中的应用研究 科学出版社 mobi 下载 网盘 caj lrf pdf txt 阿里云

压缩感知理论在异常检测中的应用研究 科学出版社电子书下载地址
- 文件名
- [epub 下载] 压缩感知理论在异常检测中的应用研究 科学出版社 epub格式电子书
- [azw3 下载] 压缩感知理论在异常检测中的应用研究 科学出版社 azw3格式电子书
- [pdf 下载] 压缩感知理论在异常检测中的应用研究 科学出版社 pdf格式电子书
- [txt 下载] 压缩感知理论在异常检测中的应用研究 科学出版社 txt格式电子书
- [mobi 下载] 压缩感知理论在异常检测中的应用研究 科学出版社 mobi格式电子书
- [word 下载] 压缩感知理论在异常检测中的应用研究 科学出版社 word格式电子书
- [kindle 下载] 压缩感知理论在异常检测中的应用研究 科学出版社 kindle格式电子书
寄语:
新华书店正版,关注店铺成为会员可享店铺专属优惠,团购客户请咨询在线客服!
内容简介:
压缩感知作为一种新的采样理论,根据***的稀疏特性,利用远低于Nyquist采样率来获取***的离散样本,并能够通过非线性的重构算法无失真地恢复出原***。压缩感知理论的出现,引起了学术界的极大兴趣,同时工业领域也表现出积极的热情。这种全新的数据获取方式,开辟了信息技术的新的研究领域。压缩感知作为一种数据获取的新理论在医学图像、雷达成像、生物工程、遥感测绘等许多方面有其广泛的应用前景。本书从压缩感知的基本原理和方法入手,深入分析和研究该理论的创新性和方法的适用性。并将该理论应用到目前各个领域都比较关注的异常检测中,力图展现该理论在网络入侵检测、医学疾病判断、金融市场波动等方面巨大应用价值。
书籍目录:
前言
第1章入侵检测技术概述
1.1计算机网络安全概述
1.1网络安全的内涵
1.1.2网络安全的定义
1.1.3网络安全的特征
1.1.4网络安全的根源
1.1.5网络安全的关键技术
1.2网络中潜在的威胁
1.2.1内部的攻击
1.2.2社会工程学
1.2.3组织性攻击
1.2.4意外的安全破坏
1.2.5自动的计算机攻击
1.3计算机网络安全与入侵检测
1.4网络安全模型
1.5典型的入侵检测产品
1.6入侵检测系统的构成
1.6.1入侵榆测模型
1.6.2IDS的体系结构
第2章压缩感知理论基础
2.1压缩感知基本理论
2.2稀疏度与相干性
2.2.1稀疏模式
2.2.2稀疏***的几何模型
2.2.3相干性
2.3约束等距条件
2.4压缩感知的测量矩阵
2.4.1高斯随机矩阵
2.4.2随机伯努利矩阵
2.4.3局部阿达马矩阵
2.4.4特普利茨矩阵
2.4.5结构随机矩阵
2.4.6Chirp测量矩阵
2.5压缩感知重建理论
2.5.1基于Lp范数最小化的***重构
2.5.2L2,L1,Lp范数三者间的差异
2.5.3无约束的***重构模式
2.6压缩感知的重构算法
2.6.1匹配追踪
2.6.2正交匹配追踪
2.6.3正则化的正交匹配追踪
2.***分级逐步正交匹配追踪
2.6.5子空间追踪
2.6.6可压缩采样的匹配追踪
2.6.7迭代硬阈值法
2.6.8迭代重加权最小二乘法
2.7本章小结
第3章稀疏表示模型与建立恰当的稀疏字典
3.1过完备的DFT字典
3.2DCT稀疏基
3.3Gabor稀疏基
3.4字典设计
3.4.1参数字典设计
3.4.2参数字典生成算法
3.5实验方案
3.5.1Gammatone参数字典
3.5.2实验结果
3.5.3采样矩阵与稀疏基矩阵对比分析
3.6本章小结
第4章基于CGLS和LSQR的联合优化的匹配追踪算法
4.1基本问题描述
4.2共轭梯度最小二乘法
4.3最小二乘QR算法
4.4基于CGLS与LSQR的组合优化匹配追踪算法
4.5实验及分析
4.5.1无噪声干扰的稀疏***重构
4.5.2噪声干扰的稀疏***重构
4.5.3对噪声图像的重构
4.6本章小结
第5章基于LASSO的异常检测算法
5.1LASSO问题描述
5.2最小二乘角回归
5.3LASSO算法
5.4基于LASSO的异常检测模型
5.5实验及分析
5.5.1数据描述
5.5.2实验结果分析
5.6本章小结
第6章基于压缩感知的入侵检测方法
6.1入侵检测基本原理
6.2基于压缩感知的入侵检测模型
6.3分类器的选择
6.3.1k-近邻算法
6.3.2C4.5决策树算法
6.3.3贝叶斯分类算法
6.3.4支持向量机
***实验及分析
***.1数据描述
***.2数据归一化
***.3实验结果分析
6.5本章小结
第7章总结与展望
7.1总结
7.2研究展望
参考文献
作者介绍:
暂无相关内容,正在全力查找中
出版社信息:
暂无出版社相关信息,正在全力查找中!
书籍摘录:
**章 入侵检测技术概述
1.1 计算机网络安全概述
1.1.1 网络安全的内涵
随着计算机和网络技术的迅速发展和广泛普及,越来越多的企业将经营的各种业务建立在Internet/Intranet环境中。于是,支持E-mail、文件共享、即时消息传送的协作服务器成为当今商业社会中极重要的IT基础设施。在互联网上,除了原来的电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。各种各样完备的网络信息系统,使得秘密信息和财富高度集中于计算机中。另外,这些网络信息系统都依靠计算机网络接收和处理信息,实现相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。网络正在逐步改变人们的工作方式和生活方式,成为当今社会发展的一个主题。
然而,伴随着信息产业发展而产生的互联网和网络信息的安全问题,也已成为各国政府有关部门、各大行业和企事业领导人关注的热点问题。目前,全世界由于信息系统的脆弱性而导致的经济损失逐年上升,安全问题日益严重。面对这种现实,各国政府有关部门和企业不得不重视网络的安全问题。
据报道,现在全世界平均每20秒就发生一次计算机网络入侵事件,而全球每年因网络安全问题造成的经济损失高达数千亿美金。现在,我们日常使用的CD、VCD、DVD和移动存储设备都可能携带恶性代码;E-mail、上网浏览、软件下载以及即时通信都可能被黑客利用而受到攻击;一台新计算机联网不到15分钟就可能被扫描到。因此,我们所处的网络环境已难以被信任。
随着全球信息高速公路的建设和发展,个人、企业乃至整个社会对信息技术的依赖程度越来越大,一旦网络系统安全受到严重威胁,不仅会对个人、企业造成不可避免的损失,严重时甚至会给企业、社会,乃至整个国家带来巨大的经济损失。因此,提高对网络安全重要性的认识,增强防范意识,强化防范措施,不仅是各个企业组织要重视的问题,也是保证信息产业持续稳定发展的重要保证和前提条件。
互联网安全问题为什么这么严重?这些安全问题是怎么产生的呢?综合技术和管理等多方面因素,我们可以归纳为四个方面。
(1)互联网的开放性。
互联网是一个开放的网络。各种硬件和软件平台的计算机系统可以通过各种媒体接入,如果不加,世界各地均可以访问。各种安全威胁可以不受地理、不受平台约束,迅速通过互联网影响到世界的每一个角落。
(2)自身的脆弱性。
互联网的自身安全缺陷是导致互联网脆弱性的根本原因。互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于*初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。一般认为,软件中的错误数量和软件的规模成正比,由于网络和相关软件越来越复杂,其中所包含的安全漏洞也越来越多。互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标。尽管系统提供了某些安全机制,但是由于管理员或者用户的技术水平、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。例如,系统的缺省安装和弱口令是大量攻击成功的原因之一。
(3)攻击的普遍性。
互联网威胁的普遍性是安全问题的另一个方面。随着互联网的发展,攻击互联网的手段也越来越简单,越来越普遍。目前攻击工具的功能越来越强,而对攻击者的知识水平要求却越来越低,因此攻击行为更为常见。
(4)管理的困难性。
管理方面的困难性也是互联网安全问题的重要原因。具体到一个企业内部的安全管理,受业务发展迅速、人员流动频繁、技术更新快等因素的影响,安全管理也**复杂,经常出现人力投入不足、安全政策不明等现象。扩大到不同国家之间,虽然安全事件通常是不分国界的,但是安全管理却受国家、地理、政治、文化、语言等多种因素的。跨国界的安全事件的追踪就**困难。
1.1.2 网络安全的定义
从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于如何防范外部非法攻击,管理方面则侧重于内部人为因素的管理。如何更有效地保护重要的信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和解决的一个重要问题。
1.1.3 网络安全的特征
网络安全一般应包括以下五个基本特征。
(1)机密性。确保网络通信信息不会受到未经授权用户或实体的访问。
(2)完整性。确保只有合法用户才能对数据进行修改,即要保证非法用户无法篡改、伪造数据。
(3)可用性。确保合法用户访问时总能从服务方即时得到需要的数据。也就是确保网络节点在受到各种网络攻击时仍能为客户请求提供相应的服务。
(4)可控性。确保可以根据公司的安全策略对信息流向及行为方式进行授权控制。
(5)可审查性。确保当出现网络安全问题后能够提供调查的依据和手段。
1.1.4 网络安全的根源
面对层出不穷的网络安全问题,现在的个人或组织一般只是被动的防御,即出现问题后才会在网上找相应的补丁和应对措施,或求助于网络安全公司。这样即使能够解决当前的危机,但也不可避免对个人和组织造成了影响,而且下一次的安全问题随时都会爆发。所以对于网络安全,为了防患于未然,应首先了解网络安全的根源,然后制定相应的安全策略,做到事前主动防御、事发灵活控制、事后分析追踪。
网络不安全的根源可能存在于下列五个方面。
(1)***P/IP协议的安全问题。
***P/IP协议是进行一切互联网活动的基础,它使不同的操作系统、不同的硬件设备,以及不同的应用能够在不同的网络环境中进行自由通信。但由于***P/IP协议开始实现的主要目的是用于科学研究,所以在网络通信的安全性方面考虑得很少,这也适用于当时的网络环境。但当时的开发者没有预料到互联网发展如此迅速,而***P/IP协议也成了Internet网络通信协议的标准和基础。随着Internet所具有的开放性、国际性和自由性的逐步体现,***P/IP协议由于这种先天不足对网络安全造成的影响也逐步体现出来。所幸的是,***P/IP的下一个版本已充分考虑到了这个严重的问题,在IPv6内置了IPSec(IP security)等网络安全机制。我们期待IPv6的到来,使我们的网络安全得到根本的解决。
(2)操作系统本身存在的安全问题。
不管基于桌面的、网络的操作系统,还是基于UNIX、Windows以及其他类型的操作系统,都不可避免地存在诸多的安全隐患,如非法存取、远程控制、缓冲区溢出以及系统后门等。这从各个操作系统厂商不断发布的安全公告以及系统补丁中可见一二。
(3)应用程序本身存在的安全问题。
应用程序配置和漏洞问题通常是恶意软件攻击或利用的目标。例如,攻击者可以通过诱使用户打开受感染电子邮件附件从而达到攻击系统或使恶意软件在整个网络上传播。而其他如WWW服务、即时通信、FTP服务以及DNS服务等都存在不同程度的安全漏洞,只有通过及时的更新才能防止受到恶意的攻击。
(4)物理安全。
逻辑上的安全固然重要,但物理的不安全可能导致企业安全策略的失败。物理安全是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提,也是整个组织安全策略的基本元素。对于足够敏感的数据和一些关键的网络基础设施,可以在物理上和多数公司用户分开,并采用增加的身份验证技术(如智能卡登录、生物验证技术等)控制用户对其物理上的访问,从而减少安全破坏的可能性。
(5)人的因素。
对于计算机安全,*重要、*基本的起点是从涉及计算机的人员开始,即用户、系统管理员以及超级管理员。所以计算机安全*基本的问题还是人的管理。安全的*弱点是人们的粗心大意。
因人的因素造成的安全威胁很多,包括因无意失误而产生的配置不当,企业由于生存的压力重视生产而疏于安全方面的管理,系统内部人员泄露机密或外部人员通过非法手段截获企业机密信息等。
1.1.5 网络安全的关键技术
从广义上讲,计算机网络安全技术主要有以下几类。
(1)主机安全技术。
主机的安全风险是由攻击者利用主机或设备提供的服务的漏洞而引起的。主机有两大类别:客户端和服务器。有效保护客户端和服务器的安全需要权衡安全程度和可用程度。主机防御可以包括操作系统加固、增强身份验证方法、更新管理、防病毒更新和有效的审计等项目。
(2)身份认证技术。
增强的身份验证机制可降低成功攻击网络环境的可能性。许多组织仍使用用户名和密码组合来验证用户对资源的访问权限,基于密码的身份验证可能**安全,但*为常见的是由于密码管理不善而导致的不安全。如今广泛使用的是更安全的非基于密码的机制,如X.509证书、基于时间的硬件标记或辅助身份验证过程(生物测定法)。可能需要结合使用不同的身份验证机制(例如,将存储在智能卡上的X.509证书与个人识别码(personal identification number,PIN)结合使用)以使组织具备更高级别的安全性。
(3)访问控制技术。
采用访问控制技术可以根据企业的管理策略决定哪些流量可以进入,哪些流量必须阻止。访问控制的基本元素可以是用户(组)、协议、IP地址、端口号以及时间等。
(4)密码管理技术。
密码管理涉及建立密码策略、更改和重置密码以及将密码更改传播到连接的所有标识存储。例如,使用密码管理,用户只需一次操作即可同时更改其网络登录密码、SAP账户凭据、电子邮件凭据和网站密码。
(5)防火墙技术。
防火墙是在一个内部可信任的私有网络和外部不可信任的网络之间建立一个检查点,在这个点上可以根据企业的安全策略控制出入的信息流,禁止一切未经允许的流量通过,从而有效地保证企业网络的安全。
(6)安全审核技术。
安全审核提供了一种监视访问管理事件和目录对象更改的手段。安全审核通常用于监视发生的问题和违反安全性的情况。在实施之前需要确定哪些类型的审核事件*为重要,需要捕获、存储和报告。
(7)安全管理技术。
企业网络安全不仅需要外部的软硬件技术的应用,还需要建立一套完善的企业安全管理策略。整个策略的基础包括组织用来满足和支持每个层的需求的策略和过程。此级别的组成部分包括安全策略、安全过程和安全教育计划。
1.2 网络中潜在的威胁
由于开放性、共享性以及各种新技术、新服务的引入,Internet发展迅速,逐渐成为全球重要的信息传播工具。据2004年6月的不接近统计,Internet遍及186个国家,容纳近60万个网络,提供了包括600个大型联网图书馆、400个联网学术文献库、2000种网上杂志、900种网上新闻报纸、50多万个Web网站在内的多种服务,总共近100万个信息源为世界各地的网民提供大量信息资源交流和共享的空间。可以说Internet上应有尽有,需要的任何资料只需在搜索引擎中输入关键字就可出现。但在我们享受到Internet带来的无穷乐趣的同时,一些别有用心的人也在通过Internet这个信息共享通道做起了一些非法的勾当,于是病毒、蠕虫、网络
在线阅读/听书/购买/PDF下载地址:
在线阅读地址:压缩感知理论在异常检测中的应用研究 科学出版社在线阅读
在线听书地址:压缩感知理论在异常检测中的应用研究 科学出版社在线收听
在线购买地址:压缩感知理论在异常检测中的应用研究 科学出版社在线购买
原文赏析:
暂无原文赏析,正在全力查找中!
其它内容:
书籍介绍
在网络无处不在的今天,许多行业、领域,包括个人生活都已经完全融入到网络当中。但随之而来的网络安全,却是不容忽视的关键问题。为了检测出网络中的各种异常行为,有效识别出有危害的数据访问,许多机器学习、模式识别的智能化方法被用于网络的异常检测当中。陈善雄著的这本《压缩感知理论在异常检测中的应用研究》介绍了当前比较前沿的数据分析和处理的理论——压缩感知,并将其应用到异常检测这一重要领域。全书介绍了网络异常检测的基本框架、压缩感知理论的基本理论和数据处理算法,并融入了作者自己研究提出的新颖算法,最后完成了压缩感知理论及方法在异常检测中的应用。
本书对从事网络安全、数据挖掘、入侵检测的技
术人员具有重要的参考价值,还可以作为计算机技术、信息安全等专业的研究生学习、研究的参考资料。
网站评分
书籍多样性:3分
书籍信息完全性:3分
网站更新速度:4分
使用便利性:9分
书籍清晰度:6分
书籍格式兼容性:6分
是否包含广告:9分
加载速度:5分
安全性:4分
稳定性:4分
搜索功能:9分
下载便捷性:3分
下载点评
- 购买多(204+)
- 情节曲折(503+)
- 强烈推荐(430+)
- 快捷(210+)
- 下载速度快(280+)
- 在线转格式(497+)
- 无水印(556+)
- 五星好评(534+)
- 一星好评(323+)
- 无漏页(105+)
下载评价
- 网友 龚***湄:
差评,居然要收费!!!
- 网友 瞿***香:
非常好就是加载有点儿慢。
- 网友 索***宸:
书的质量很好。资源多
- 网友 辛***玮:
页面不错 整体风格喜欢
- 网友 习***蓉:
品相完美
- 网友 宓***莉:
不仅速度快,而且内容无盗版痕迹。
- 网友 孙***美:
加油!支持一下!不错,好用。大家可以去试一下哦
- 网友 戈***玉:
特别棒
- 网友 菱***兰:
特好。有好多书
喜欢"压缩感知理论在异常检测中的应用研究 科学出版社"的人也看了
书林守望 编辑与装帧 mobi 下载 网盘 caj lrf pdf txt 阿里云
颜氏家训诵读本 升级版 中华书局 mobi 下载 网盘 caj lrf pdf txt 阿里云
解读《共产***宣言》 mobi 下载 网盘 caj lrf pdf txt 阿里云
生物制药专利对策 mobi 下载 网盘 caj lrf pdf txt 阿里云
弟子规国学经典注音版小学语文课外阅读 低年读物一二年课外书小学生必课外阅读书籍带拼音儿童文学寒暑假老师推荐书目正版 mobi 下载 网盘 caj lrf pdf txt 阿里云
智力运动普及丛书:桥牌知识 mobi 下载 网盘 caj lrf pdf txt 阿里云
“生命的果子系列” 被偷走的梦想 mobi 下载 网盘 caj lrf pdf txt 阿里云
黄冈小状元作业本(下) mobi 下载 网盘 caj lrf pdf txt 阿里云
一曲琵琶凄婉绝:徐丽仙传 mobi 下载 网盘 caj lrf pdf txt 阿里云
9787534581502 mobi 下载 网盘 caj lrf pdf txt 阿里云
- Brocklehurst老年医学与老年学(原书第8版) mobi 下载 网盘 caj lrf pdf txt 阿里云
- “包公杯”全国反腐倡廉曲艺作品征集优秀作品集3 mobi 下载 网盘 caj lrf pdf txt 阿里云
- 数字媒体叙事研究 mobi 下载 网盘 caj lrf pdf txt 阿里云
- 9787546216836 mobi 下载 网盘 caj lrf pdf txt 阿里云
- 携光者(卷3碎瞳者上下) mobi 下载 网盘 caj lrf pdf txt 阿里云
- 茶,一片树叶里的中国(全4册) mobi 下载 网盘 caj lrf pdf txt 阿里云
- 黑匣子 mobi 下载 网盘 caj lrf pdf txt 阿里云
- 现货【外图台版】巴黎马卡龙之谜 / 米泽穗信 尖端出版 mobi 下载 网盘 caj lrf pdf txt 阿里云
- 影像解剖学:第3版 mobi 下载 网盘 caj lrf pdf txt 阿里云
- 吃了魔法药的哈哈阿姨 mobi 下载 网盘 caj lrf pdf txt 阿里云
书籍真实打分
故事情节:6分
人物塑造:8分
主题深度:3分
文字风格:5分
语言运用:4分
文笔流畅:5分
思想传递:4分
知识深度:4分
知识广度:9分
实用性:5分
章节划分:9分
结构布局:3分
新颖与独特:7分
情感共鸣:6分
引人入胜:7分
现实相关:9分
沉浸感:8分
事实准确性:5分
文化贡献:9分