0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 信息技术 > 电子科学与技术 > 压缩感知理论在异常检测中的应用研究

相同作者的商品

相同语种的商品

浏览历史

压缩感知理论在异常检测中的应用研究


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
压缩感知理论在异常检测中的应用研究
  • 书号:9787030520111
    作者:陈善雄
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:
    字数:166000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2017-04-01
  • 所属分类:
  • 定价: ¥56.00元
    售价: ¥56.00元
  • 图书介质:
    按需印刷

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

在网络无处不在的今天,许多行业、领域,包括个人生活都已经完全融入到网络当中。但随之而来的网络安全,却是不容忽视的关键问题。为了检测出网络中的各种异常行为,有效识别出有危害的数据访问,许多机器学习、模式识别的智能化方法被用于网络的异常检测当中。本书介绍了当前比较前沿的数据分析和处理的理论——压缩感知,并将其应用到异常检测这一重要领域。全书介绍了网络异常检测的基本框架、压缩感知理论的基本理论和数据处理算法,并融入了作者自己研究提出的新颖算法,最后完成了压缩感知理论及方法在异常检测中的应用。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    前言
    第1章 入侵检测技术概述 1
    1.1 计算机网络安全概述 1
    1.1.1 网络安全的内涵 1
    1.1.2 网络安全的定义 2
    1.1.3 网络安全的特征 3
    1.1.4 网络安全的根源 3
    1.1.5 网络安全的关键技术 4
    1.2 网络中潜在的威胁 5
    1.2.1 内部的攻击 6
    1.2.2 社会工程学 6
    1.2.3 组织性攻击 7
    1.2.4 意外的安全破坏 7
    1.2.5 自动的计算机攻击 7
    1.3 计算机网络安全与入侵检测 8
    1.4 网络安全模型 10
    1.5 典型的入侵检测产品 14
    1.6 入侵检测系统的构成 16
    1.6.1 入侵检测模型 17
    1.6.2 IDS的体系结构 18
    第2章 压缩感知理论基础 21
    2.1 压缩感知基本理论 21
    2.2 稀疏度与相干性 23
    2.2.1 稀疏模式 23
    2.2.2 稀疏信号的几何模型 24
    2.2.3 相干性 25
    2.3 约束等距条件 26
    2.4 压缩感知的测量矩阵 28
    2.4.1 高斯随机矩阵 29
    2.4.2 随机伯努利矩阵 29
    2.4.3 局部阿达马矩阵 29
    2.4.4 特普利茨矩阵 30
    2.4.5 结构随机矩阵 31
    2.4.6 Chirp测量矩阵 31
    2.5 压缩感知重建理论 32
    2.5.1 基于Lp范数最小化的信号重构 32
    2.5.2 L2 ,L1 ,Lp范数三者间的差异 33
    2.5.3 无约束的信号重构模式 36
    2.6 压缩感知的重构算法 36
    2.6.1 匹配追踪 37
    2.6.2 正交匹配追踪 38
    2.6.3 正则化的正交匹配追踪 40
    2.6.4 分级逐步正交匹配追踪 41
    2.6.5 子空间追踪 42
    2.6.6 可压缩采样的匹配追踪 44
    2.6.7 迭代硬阈值法 45
    2.6.8 迭代重加权最小二乘法 46
    2.7 本章小结 48
    第3章 稀疏表示模型与建立恰当的稀疏字典 49
    3.1 过完备的DFT字典 50
    3.2 DCT稀疏基 50
    3.3 Gabor稀疏基 51
    3.4 字典设计 52
    3.4.1 参数字典设计 53
    3.4.2 参数字典生成算法 54
    3.5 实验方案 57
    3.5.1 Gammatone参数字典 57
    3.5.2 实验结果 58
    3.5.3 采样矩阵与稀疏基矩阵对比分析 64
    3.6 本章小结 72
    第4章 基于CGLS和LSQR的联合优化的匹配追踪算法 73
    4.1 基本问题描述 74
    4.2 共轭梯度最小二乘法 74
    4.3 最小二乘QR算法 76
    4.4 基于CGLS与LSQR的组合优化匹配追踪算法 78
    4.5 实验及分析 81
    4.5.1 无噪声干扰的稀疏信号重构 81
    4.5.2 噪声干扰的稀疏信号重构 84
    4.5.3 对噪声图像的重构 85
    4.6 本章小结 88
    第5章 基于LASSO的异常检测算法 89
    5.1 LASSO问题描述 91
    5.2 最小二乘角回归 92
    5.3 LASSO算法 94
    5.4 基于LASSO的异常检测模型 96
    5.5 实验及分析 100
    5.5.1 数据描述 100
    5.5.2 实验结果分析 100
    5.6 本章小结 105
    第6章 基于压缩感知的入侵检测方法 106
    6.1 入侵检测基本原理 106
    6.2 基于压缩感知的入侵检测模型 108
    6.3 分类器的选择 109
    6.3.1 k-近邻算法 110
    6.3.2 C4.5决策树算法 110
    6.3.3 贝叶斯分类算法 110
    6.3.4 支持向量机 111
    6.4 实验及分析 111
    6.4.1 数据描述 111
    6.4.2 数据归一化 114
    6.4.3 实验结果分析 114
    6.5 本章小结 120
    第7章 总结与展望 122
    7.1 总结 122
    7.2 研究展望 123
    参考文献 125
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证