Información del autor
Autor Sengupta, Nandita |
Documentos disponibles escritos por este autor (1)
Crear una solicitud de compra Refinar búsqueda
TÃtulo : Intrusion Detection : A Data Mining Approach Tipo de documento: documento electrónico Autores: Sengupta, Nandita, ; Sil, Jaya, Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2020 Número de páginas: XX, 136 p. ISBN/ISSN/DL: 978-981-1527166-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Cifrado de datos (Informática) CriptologÃa Redes de comunicación informática CriptografÃa Protección de datos Red informática Seguridad de datos e información Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro presenta investigaciones de última generación sobre detección de intrusiones utilizando aprendizaje por refuerzo, teorÃas de conjuntos difusos y aproximados y algoritmos genéticos. El aprendizaje por refuerzo se emplea para aprender incrementalmente el comportamiento de la red informática, mientras que se utilizan conjuntos aproximados y difusos para manejar la incertidumbre involucrada en la detección de anomalÃas de tráfico para proteger los recursos de datos de posibles ataques. Los algoritmos genéticos permiten seleccionar de manera óptima los parámetros del tráfico de la red para reducir el riesgo de intrusión en la red. El libro es único en términos de contenido, organización y estilo de escritura. Destinado principalmente a estudiantes de posgrado en ingenierÃa eléctrica e informática, también es útil para estudiantes de doctorado que realizan investigaciones en detección de intrusiones y profesionales interesados ​​en la seguridad y administración de redes. El libro cubre una amplia gama de aplicaciones, desde seguridad informática general hasta seguridad de servidores, redes y nube. Nota de contenido: Chapter 1. Introduction -- Chapter 2. Discretization -- Chapter 3. Data Reduction -- Chapter 4. Q-Learning Classifiers -- Chapter 5. Hierarchical Q - Learning Classifier -- Chapter 6. Conclusions and Future Research. Tipo de medio : Computadora Summary : This book presents state-of-the-art research on intrusion detection using reinforcement learning, fuzzy and rough set theories, and genetic algorithm. Reinforcement learning is employed to incrementally learn the computer network behavior, while rough and fuzzy sets are utilized to handle the uncertainty involved in the detection of traffic anomaly to secure data resources from possible attack. Genetic algorithms make it possible to optimally select the network traffic parameters to reduce the risk of network intrusion. The book is unique in terms of its content, organization, and writing style. Primarily intended for graduate electrical and computer engineering students, it is also useful for doctoral students pursuing research in intrusion detection and practitioners interested in network security and administration. The book covers a wide range of applications, from general computer security to server, network, and cloud security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Intrusion Detection : A Data Mining Approach [documento electrónico] / Sengupta, Nandita, ; Sil, Jaya, . - 1 ed. . - Singapore [Malasia] : Springer, 2020 . - XX, 136 p.
ISBN : 978-981-1527166--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Cifrado de datos (Informática) CriptologÃa Redes de comunicación informática CriptografÃa Protección de datos Red informática Seguridad de datos e información Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro presenta investigaciones de última generación sobre detección de intrusiones utilizando aprendizaje por refuerzo, teorÃas de conjuntos difusos y aproximados y algoritmos genéticos. El aprendizaje por refuerzo se emplea para aprender incrementalmente el comportamiento de la red informática, mientras que se utilizan conjuntos aproximados y difusos para manejar la incertidumbre involucrada en la detección de anomalÃas de tráfico para proteger los recursos de datos de posibles ataques. Los algoritmos genéticos permiten seleccionar de manera óptima los parámetros del tráfico de la red para reducir el riesgo de intrusión en la red. El libro es único en términos de contenido, organización y estilo de escritura. Destinado principalmente a estudiantes de posgrado en ingenierÃa eléctrica e informática, también es útil para estudiantes de doctorado que realizan investigaciones en detección de intrusiones y profesionales interesados ​​en la seguridad y administración de redes. El libro cubre una amplia gama de aplicaciones, desde seguridad informática general hasta seguridad de servidores, redes y nube. Nota de contenido: Chapter 1. Introduction -- Chapter 2. Discretization -- Chapter 3. Data Reduction -- Chapter 4. Q-Learning Classifiers -- Chapter 5. Hierarchical Q - Learning Classifier -- Chapter 6. Conclusions and Future Research. Tipo de medio : Computadora Summary : This book presents state-of-the-art research on intrusion detection using reinforcement learning, fuzzy and rough set theories, and genetic algorithm. Reinforcement learning is employed to incrementally learn the computer network behavior, while rough and fuzzy sets are utilized to handle the uncertainty involved in the detection of traffic anomaly to secure data resources from possible attack. Genetic algorithms make it possible to optimally select the network traffic parameters to reduce the risk of network intrusion. The book is unique in terms of its content, organization, and writing style. Primarily intended for graduate electrical and computer engineering students, it is also useful for doctoral students pursuing research in intrusion detection and practitioners interested in network security and administration. The book covers a wide range of applications, from general computer security to server, network, and cloud security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]