没有合适的资源?快使用搜索试试~ 我知道了~
信息安全防护子系统运行模型及优化配置方法
埃及信息学杂志23(2022)511信息安全防护子系统运行模型及其组成巴兹尔·卡萨斯贝沙特阿拉伯阿拉伯开放大学计算机系阿提奇莱因福奥文章历史记录:2021年12月21日收到2022年4月15日修订2022年5月22日接受2022年6月2日在线发布保留字:信息安全保护子系统对信息安全的人为威胁优化配置A B S T R A C T由于信息的机密性和完整性受到越来越多的威胁,因此需要认真考虑保护信息的问题。不断传播的关于成功的黑客攻击的信息证实了这一点。因此,获取具有金融、竞争、军事或政治价值的信息的问题极为重要。然而,增加机密性不应该忘记它的反pode一个有效的信息安全保护子系统必须保证这些可信性属性值之间的合理平衡。从分析上讲,这种平衡的概念可以体现在优化这种子系统的特征参数值的任务中。与此同时,效率的概念应该扩展到这样一个数学装置。其复杂性应保证信息保护过程描述的充分性,但又不能过度,以保证其可适用性。基于这些初步规定,文章提出了一种信息安全保护子系统组成的操作优化方法,同时考虑到目标信息系统运行的网络空间的攻击性。该方法是形式化的范式马尔可夫链的方法制定的经典优化任务,这是分类为非线性离散。考虑到这类数学规划问题缺乏一种通用的求解方法,本文采用了序列变量分析的方法。实验结果证明了该方法的有效性和©2022 The Bottoms.由Elsevier BV代表计算机和人工智能学院发布开罗大学法律系这是一篇CC BY-NC-ND许可证下的开放获取文章(http://creative-commons.org/licenses/by-nc-nd/4.0/)上提供。1. 介绍我们生活在一个全面数字化转型的时代。我们可能只是处于这一过程的开始,但经验表明,我们习惯了高科技带来的便利,却低估了信息安全的潜在威胁。对技术的依赖给人们、企业和国家带来了许多风险。没有人能为这些风险投保,即使是最大和最受尊敬的公司也可能随时面临财务、声誉甚至人身损失。网络攻击已经不再是一个狭隘的IT问题,而是对社会的真正威胁,电子邮件地址:bkasasbah@arabou.edu.sa开罗大学计算机和信息系负责同行审查。制作和主办:Elsevier业务因此,信息安全保护的问题目前是高度相关的。2. State-of-the-art信息安全领域最重要的任务之一是定性威胁评估。这种评估的可靠结果是合理选择信息保护手段和方法的基础。有几种众所周知的工具用于评估信息安全,安全措施建模以及对信息安全的可能威胁类型,其中主要的工具在[1特别是,我们提到概率论和数理统计,模糊集,博弈论,图论,数字自动机理论,Petri网,随机过程理论,等等。这些方法形成了一个工具包,用于分析所研究的信息系统在有限时间段内的性能。分析发生在确定的背景下:1。在所研究的系统故障之间的时间段;2。数字-https://doi.org/10.1016/j.eij.2022.05.0031110-8665/©2022 THE COURORS.由Elsevier BV代表开罗大学计算机和人工智能学院出版。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表埃及信息学杂志杂志主页:www.sciencedirect.comB. Al-Kasasbeh埃及信息学杂志23(2022)511512þ-0P-BCC一所研究系统在其运行的删失期间的故障率; 3.研究系统对激发故障的反应;4.所研究系统对复杂测试效应的反应模型[6它们是基于时间序列分析的物理仪器其目的是确定统计分布的参数,这些参数最好地描述了所研究系统运行中故障之间的时间这种模型的充分性由表征所研究系统的操作的数据样本的代表性确定在形式化这些模型时,只考虑故障的事实,而不分析其发生的原因和可能的后果。模型[10它是假设的随机参数,它表征的时间故障的数量,是由一定的分布规律(最常见的泊松分布)与连续或离散的强度函数。后者由运行数据的静态分析结果决定。这种模式的缺点与上面提到的类似。模型[14在这些模型中分析的数据是:-在审查期间的研究系统中的故障的数量,这是由未知的负面影响造成的; -在审查期间的研究系统的操作中的故障的数量,这是由负面影响造成的数据分析采用组合数学和最大似然法。这些模型信息量更大,但仍然基于信息-其中一些是由于不受控制的研究的对象是对抗人工信息安全威胁对信息安全保护子系统的影响的过程。研究的主题是马尔可夫随机过程理论用于对象的分析描述和数学规划理论用于相应优化任务的陈述和求解研究目标信息系统的信息安全优化方案的解析形式化3. 材料和方法3.1. 研究报告假设某个信息系统的软件ISPS(由软件保护机制的集合构成)受到i-型ATIS的影响的概率为qi,因此,在任何时候,所研究的信息系统可以是:任何ATIS的实际影响不是或ISPS已经成功地中和了相应ATIS的影响(该事件的概率由参数Ri表征);-如果实现了相应的负面影响并且ISPS抵消了该负面影响,则处于第i个ATIS的抵消状态; -如果ISPS未能中和相应ATIS的影响,则1Ri)。以这种方式描述的信息系统的操作过程在图1中由UML状态图表示。在分析上,这样的随机过程可以通过具有以下状态之间的转移的概率矩阵的马尔可夫链实验模型[181N1/1 QI一季度二季度.. .qn0 1第四个性能指标完全基于受控实验的结果。考虑到故障的原因通常是相互关联的,这类模型是基于马尔可夫链的数学装置。这使我们能够考虑到P¼B@1-R100... .0R11-R200 .. .0R2..... ..... . .. . . ......这是什么?0 00.. . 0 1ð1Þ考虑到所研究系统运行过程中的多线程性真实信息系统的行为更准确地描述了半马尔可夫模型,因为故障后的第一个恢复的过程,可以描述不仅是指数分布函数。在这种建模方法中,所研究的系统的结构特征可以在控制流图中考虑,这使得模型更接近所描述的过程。这在定性上区分了马尔可夫方法,例如,非参数神经网络[23-考虑到上述情况,我们将专注于马尔可夫方法来描述所研究的系统在侵略性网络空间的条件下的操作过程密切类似的是在文章[18这些模型是基于可靠性理论的元素,并描述了所研究的信息系统作为一个系统的故障和恢复。在上述研究中,所研究的系统的操作过程被形式化在可靠性理论的绝对定性指标的度量中,而经济方面被完全忽略。然而,这些研究的作者提出的结果表明,马尔可夫过程可以用来模拟对信息系统的负面影响,如果第一个可以被认为是随机的和独立的。基于这些假设,使用马尔可夫过程来模拟信息系统的操作是允许的。因此,本研究的目的是1。在适当的质量度量下,以马尔可夫链的范式分析形式化ATIS集合与结构化ISPS之间的关系;2.基于所接收的数学装置来执行ISPS的组成的优化任务的状态,考虑到目标信息系统在设定时刻必须处于具有相应概率的功能条件; 3.针对一个实际的信息系统,对所提出的ISPS组成运行优化方法进行了检验,并对结果进行了分析。Fig. 1.所研究过程的UML状态图。B. Al-Kasasbeh埃及信息学杂志23(2022)511513þ;X620;简体中文1/1X;¼02 0;;;22w¼tq240;þ的t0我;00;no2ð0þÞ0的整数倍;.Σ13.2. 研究过程t06s¼log1wq0。w-18122假设在截尾观测的初始时刻,信息系统处于功能状态0。的概率存在于不等式(8)中,参数q0表征国家信息系统0;n-1在离散时间t1; 2;. 基于矩阵(1)和广义概率的影响,任意ATIS从集I上研究的信息系统。我们需要确定参数w<$f Ri <$,i<$1-n的允许值范围,系统在t-1时刻的状态n1不等式(8)成立。将不等式(8)转换为形式pjtpit-1Pij21/4使用表达式(2),考虑到矩阵1W. 1个月2019年01月01日ð9Þ(1)、所研究系统处于适当状态的概率作为时间的函数:不等式(9)描述了ISPS结构中保护机制的约束,表示为一组参数p00000.0000þwÞtþ1—0.0000—第1页ð3ÞR Ri,i1-n。 我们将解不等式(9)关于参数w.实施后的类型-w2t1w2t1我们得到的标准变换:pj tqip0t-1i2I4XwP2Rω-q0<$10<$其中Rω2½q0;1]是方程的实根pn1 t1-p0t-p0t-11/1qi5Rt011-R=2q0¼0其中q01/4-PnvuXn01/1QI 和参数为了计算对特征参数的值的约束,我们将表达式(10)代入表达式(6)。作为ð6Þ结果,我们得到以下不等式:n是ISPS有效性的一般特征如果删失时间间隔足够大,则表达式(3)中的第二项变为零。考虑到这一事实,我们得到表达式(3)的简化版本:q wt1p0tw2t1 7qi riPRωRω-q0111/1利用所得到的不等式(11)和对特征参数R的取值限制:0.6Ri61,i1-n,确定了参数空间中ISPS结构中尽管它很简单,但该模型推广到表达式(3)(5)能够快速评估Rt.fqig;i1-n 根据《公约》所载的先决条件,ISPS配置有参数(6)以抵消类型化ATIS的集合 由于随机性质是可视化的图。 1所研究的信息系统的运行过程的模型,在某个时刻,系统将过渡到一个非功能状态n = 1。我们正式分析的依赖硬脑膜-对于表达式(11),我们可以说,只有对于char的值特征参数,属于域Rtfq ig;i ¼1-n 不等式(8)成立。在确定允许值的范围R.fqg;i<$1- n nn,其中不等式sPt是满意的,它是尽管ATIS的可能影响,考虑到ISPS的组成和设置。根据经典可靠性理论,给出了表征系统可靠性的参数转换前的平均删失时间采取下一步并分析性地描述流程的逻辑找到特征参数的最佳值Rω2Rt.fqig;i1-n用于结构中的保护机制系统从功能状态到非功能状态的平均故障间隔时间(MTBF)。考虑到所创建的数学装置集中于操作应用,以及所研究的信息系统具有结构化ISPS的事实,我们将使用参数s代替MTBF参数,该参数s确定被矩阵(1)信息系统表征的概率相对于该概率在时间t1/40处的值减半的时间:ps1p0从表达式(7)表达期望的参数s:我是 一 个 人 , 我 是 一 个 人。W-1让我们用解析的方法来评估特征参数s的值将超过截尾时间间隔的值的条件:的ISPS的研究信息系统。让我们对应于ISPS结构中的每个第j个保护机制,j<$f1-mg <$J,是一组二进制值xi,i<$1-n,其形式为Xj1/4。fxig;i¼1-n2f0;1gm12其中,如果第j个保护机制参与抵消第i个ATIS,则参数xi2Xj为0,或者如果第j个保护机制不参与抵消第i个ATIS,则参数xi2Xj为1我们引入参数Ri;j,i2I,j2J,它对应于第j个保护机制中和第i个ATIS的作用的概率形式(12)的m个向量的完整集合完整地表征了结构化ISPS对抗n个ATIS的某个乘法的能力。此外,考虑到形式(12)的集合的内容,为了抵消第i个ATIS,可以同时使用几种保护机制。这一事实可以通过以下表达式进行分析描述:nqiRi所研究的信息系统处于功能状态0,B. Al-Kasasbeh埃及信息学杂志23(2022)511514X2X.Σ¼ð Þð Þ;¼1/4fgð Þ¼1/4fgn1/4fgR XP¼1c-1P. RX轴中国军事信息化态势中心日志信息系统分析1.ð-Þj1j2<<. 0是所研究的信息系统必须处于功能状态0的时间间隔的上限,而不管ATIS I集合的可能影响。我们将特征参数Ri X的值的变化范围限制在容许解区域的边界。目标函数集中在满足新制定的条件的SIS集合中的搜索,使得其特征在于最小资源消耗:MCXc j x j!最小值1500j1哪里A07:2021,A09:2021。在《易经》中,《易经》是一个经典的概念。将这些类型中的每一种类型的分段到允许在计算集合Q中体现的删失时段的信息-通信交互的会话总数0:0296; 0:029; 0:038; 0:047; 0:048。直观地分析了ATIS对目标信息系统的影响截尾期间的数据见图1。 二、态势中心ISPS信息系统的结构包括R1-防病毒软件、R2-信息防非法访问机制、R3-硬件-软件加密机制、R4-数据完整性控制和恢复机制、R5-ISPS组成优化机制。这些保护机制的资源密集性在C.U.广义在的2019 - 01-19 00:01 00:00分析了我国的国情,每个保护机构的尺寸R i X,i1-5,到在删失期间,A01:2021、A03:2021、A05:2021、A07:2021、A09:2021型ATIS的中和结果见图。 3.因此,获得了用于求解形式(15)、(16)的优化任务的所有必要的初始数据注意,这样的数学规划任务可以被分类为离散规划的非线性任务。没有一种放之四海而皆准的方法来解决这些任务。在现代运算理论中,完全搜索的方法或序列变异分析(SVA)的方法被用来解决这样的优化任务[11]。使用完全搜索方法的求解过程的计算复杂度可以在2m次操作中估计对于我们的特殊情况m5。但这种方法不是技术性的。我们将求解优化任务的过程形式化(15),(16)SVA法。 最重要的是确定一组充分的消除检验rn0;n1;测试n0(勾选-将所获得的解决方案与admis的域联系起来可行解)和n1(通过目标函数(15)的值将当前解与前一解进行比较)是强制性的。考虑到函数(15)的非下降性质,我们设定中间溶液值的上限Ch,j2J,(mX)其将等于目标函数(15)的最佳值X¼X2 f0; 1g;1/1qi Ri<$X<$PXω<$Xω-q0<$ð16Þ根据计算的中间溶液组测定n2个小时。Xp2h:j. Xp>Ch,其中h是中间体的子集其中,Xω是期望的SIS,其根据(15)并且满足约束(16)。4. 结果严格证明的正确性的数学装置的马尔可夫链和透明性和可逆性的分析转换证明有利于充分的方法第3节介绍了ISPS组成的业务优化。最后,它仍然是在实际条件下测试所提出的方法。根据先前的协议,提交人有机会在文尼察市议会信息技术部情景中心关键使用的功能信息系统中测试所创建的方法。只有在分析业务数据以确定ATIS类型之后,才有可能在目标信息系 统 中 实 施 第 3 节 所 述 ATIS 类 型 在 开 放 网 络 应 用 安 全 项 目( OWASP ) 提 出 的 度 量 中 被 分 类 在 https://owasp.org/www-project-top-ten/中,您可以看到按危险顺序排列的当前ATIS类型列表域的解决方案因此,这组排除测试rn0;n1;n2是通过SVA方法求解优化任务(15)、(16)的过程的特征。图二. 集合QMB. Al-Kasasbeh埃及信息学杂志23(2022)511515;.no;;≈·;.no.no图三.初步分析每种保护机制对ATIS我们定义了一组时间点,基于这些时间点,我们通过SVA方法为情 境 中 心 的 信 息 系 统 解 决 了 优 化 任 务 ( 15 ) 、 ( 16 ) :T<$fTi<$d0: 05it0eg,i<$1-4,其中t0是所研究的信息系统的删失时间,S. 结果是依赖性fXω;CωgfT1-T4,其在图中呈现。 四、5. 讨论让考虑到时间间隔t0六点三百零七分107秒,这一事实表明ISPS的结构一般对应于态势中心的信息系统所处的网络空间的侵略性。回想一下,约束系统(16)是围绕要求(8)形成的,根据该要求,在ATIS(矩阵(1))的恒定特性的情况下,ISPS在时间Ti必须提供信息系统保持在状态0的概率,该概率不小于信息系统处于状态0的概率值的一半,该概率值在操作过程开始时计算:T0 = 0。这并不意味着作者没有预见到这样一种情况,对于某些初始数据没有最优解。的收敛条件过程的解决优化任务(15),(16)由SVA法得到的消元规则是n1。如果在某个迭代中没有顺便说一句,由于可能引入缺乏最佳解决方案的指标,作者更喜欢SVA方法而不是完全搜索的方法。现在分析的提出在图4最佳结果fXω;CωgfT1-T4. 注意,在所有集合Xω中,我们看到x3=0。 这意味着R3保护机制不用于对抗广义为集合Q的ATIS.因此,它可以从ISPS的结构中删除,而不会降低机密性和增加所研究的信息系统的可用性。见图4。对于所研究的信息系统,求解优化任务(15)、(16)的结果为:fXω;CωgfT1-T4同时,随着T值的增加,作者提出的ISPS组成优化操作方法的便利性得到了实验证实--保护机制R5(作者提出的ISPS组成优化机制)存在于集合Xω2<$Xω4中。对所提出的数学装置的充分性的间接证实是,所有的最优SIS都包含R2R4。相反,R1的相关性已经表现为长时间截尾时间间隔T3,T4。面向所研究的信息系统的关键应用,这种情况是正常的。首先是可靠的用户认证和信息资源的完整性问题。由于信息资源和服务列表的用户集受到严格控制,因此对防病毒软件的需求只会随着时间的推移而显现出来。这主要是因为需要控制所研究的信息系统运行的信息环境的流程和服务。请注意,随着主动防御机制数量的增加,SIS的资源强度也会增加(见图4)。然而,对于足够大的值T,即使激活所有保护机制也不允许满足条件(8)。最后,图3表明,在所研究的信息系统的运行中记录的故障中,有一半与认证问题以及确保用户和系统的信息交互的稳定性有关。这一事实再次证实了在所有最佳SIS中存在保护机制R2和R46. 结论对信息的机密性和完整性的威胁日益增加,需要认真考虑信息保护问题。 在硬件和软件级别上以密码保护和访问控制机制的组合形式的传统信息安全方法对普通用户仍然有效。相反,在企业部门,尤其是在关键基础设施部门,这种复合体的能力不足。不断传播的关于成功的黑客攻击的信息证实了这一点。因此,获取具有金融、竞争、军事或政治价值的信息的问题极为重要。然而,增加机密性不应该忘记它的对极一个有效的信息安全保护子系统必须确保这些可靠性属性值之间的合理平衡从分析上讲,这种平衡概念可以体现在优化这种子系统的特征参数与此同时,效率的概念应该扩展到这样一个领域,B. Al-Kasasbeh埃及信息学杂志23(2022)511516机械装置其复杂性应确保信息保护过程描述的充分性,但不应过度确保其可应用性。在此基础上,考虑到目标信息系统所处网络空间的攻击性,提出了信息安全防护子系统组成的作战优化方法。该方法是形式化的范式马尔可夫链的方法制定的经典优化任务,这是分类作为非线性离散。针对目前缺乏一种通用的数学规划求解方法的问题,本文采用了序列变量分析法来解决这类问题。实验结果证明了该方法的有效性和实用性。计划进行进一步研究,以考虑到对信息安全的人为威胁之间可能存在的依赖关系。我说的“人为威胁”是指黑客攻击,与之相反,例如DDoS攻击,有一个深思熟虑的概念,并以手动模式实现。研究可靠识别此类威胁的方法也是有希望的。竞争利益作者声明,他们没有已知的竞争性财务利益或个人关系,可能会影响本文报告的工作。确认作者感谢沙特阿拉伯阿拉伯开放大学对本研究的支持。引用[1] Colabianchi S,Costantino F,Di Gravio G,Nonino F,Patriarca R.在网络物理系 统 的 背 景 下 讨 论 弹 性 。 计 算 机 工 业 工 程 2021.doi :https://doi.org/10.1016/j.cie.2021.107534网站。[2] Lallie HS,Debattista K,Bal J.网络安全中攻击图和攻击树视觉语法的回顾。2020年计算机科学评论。doi:https://doi.org/10.1016/j.cosrev.2019.100219。[3] 乔治,PG,Renjith,V.R.,2021.安全和安保风险评估方法向过程工业中使用贝叶斯网络的演变。工艺安全和环境保护。10.1016/j. psep.2021.03.031[4] 张L,事情VLL。主动网络防御中的欺骗技术三十年:回顾与展望。计算机安全2021.doi:https://doi. org/10.1016/j.cose.2021.102288。[5] [10]杨文辉,陈文辉.工业控制系统的网络安全:调查。计算机安全2020 doi:doi.org/10.1016/j.cose.2019.101677.[6] Iglesias Pérez S,Moral-Rubio S,Criado R.结合多重网络和时间序列属性的新方法:构建网络安全中的入侵检测系统。混沌,孤子分形2021。doi:https://doi.org/10.1016/j.chaos.2021.111143。[7] 塞纳拉克角国际海港港口设施安全官员的网络安全知识和技能:IT和安全人员的观点2021年doi:https://doi.org/10.1016/j网站。 ajsl.2021.10.002。[8] TurkZ,GarciadeSotoB,ManthaBRK,MacielA,GeorgescuA. 系统性解 决 建 筑 业 网 络 安 全 问 题 的 框 架 。 第 2022 章 .doi :https://doi.org/10.1016/j.autcon.2021.103988网站。[9] 范德克莱伊R,施拉根JM,学员B,杨H.为网络安全威胁和事件管理人员提供决策支持。计算机安全2022. doi:https://doi.org/10.1016/j.cose.2021.102535网站。[10] Delaval G,Hore A,Mocanu S,Muller L,Rutten M.工业控制中网络安全响应的离散控制。IFAC-PapersOnLine 2020. doi:doi.org/10.1016/j.ifacol.2020.12.2295.[11] [10] SvábenskyV,CeledaP,VykopalJ,BrišákovS. 网络安全知识和在 夺 旗 挑 战 中 传 授 的 技 能 。 计 算 机 安 全 2021.doi :https://doi.org/10.1016/j.cose.2020.102154网站。[12] Cheung K-F,Bell MGH,Bhattacharjya J.物流和供应链管理中的网络安全:概述和未来 的 研 究 方 向 。运 输 研 究 E 部 分 : 物 流 和 运 输 评 论 。2021.doi :https://doi.org/10.1016/j.tre.2020.102217网站。[13] 姜毅,Atif Y.认知网络安全分析的选择性集成模型网络与计算机应用杂志2021。doi:https://doi.org/10.1016/j.jnca.2021.103210。[14] 雷 网 络 安 全 风 险 管 理 I. 互 联 医 疗 设 备 的 网 络 安 全 doi :https://doi.org/10.1016/b978-0-12-818262-8.00005-x网站。[15] 雷 产 品 网 络 安 全 组 织 。 互 联 医 疗 设 备 的 网 络 安 全 doi :https://doi.org/10.1016/b978-0-12-818262-8.00011-5。[16] 洪Y,Furnell S.了解网络安全行为习惯:来自情境支持的见解。信息安全与应用杂志2021。doi:https://doi.org/10.1016/j.jisa.2020.102710网站。[17] Ogbanufe O,Kim DJ,Jones MC.通过最高管理层的看法告知网络安全战略信息管理2021. doi:https://doi.org/10.1016/j网站。im.2021.103507。[18] Yuan X,Liu S,Valdebenito MA,Faes MGR,Jerez DJ,Jensen HA,et al.增广空间中基于马尔可夫链蒙特卡罗的解耦可靠性优化。2021年高级工程软件。doi:https://doi.org/10.1016/j网站。 advengsoft.2021.103020.[19] 张勤,刘毅.面向设备运行状态认知的马尔可夫信息物理系统可靠性评估。计算通信2022年。doi:https://doi.org/10.1016/j.comcom.2021.10.004网站。[20] 吴乙,崔立.多失效水平马尔可夫更新冲击模型下多状态系统的可靠性2020年计算机工业工程doi:https://doi.org/10.1016/j.cie.2020.106509。[21] 比西卡洛岛Chernenko ,D. ,Danylchuk,O. ,Kovtun ,V., Romanenko,V.2020.信息技术促进专题信托基金优化在侵略性网络物理空间中运作的关键用途信息系统 。 2020 年 IEEE 信 息 通 信 问 题 国 际 会 议 。 科 学 和 技 术 ( PIC S T ) 。10.1109/picst51311.2020.9467997。[22] Bisikalo OV,Kovtun VV,Kovtun OV,Danylchuk OM.关键用途信息系统可用 性 的 数 学 建 模 , 以 优 化 其 通 信 能 力 的 控 制 。 SWCC 2021 。 doi :https://doi.org/10.2174/2210327910999201009163958。[23] Kovtun,V.,&伊佐宁岛(2021年)。支持独立虚拟网段功能的5Ge基站电子商务生态系统运行过程研究。《电子商务理论与应用研究杂志》(第16卷,第7期,第19页)。2883-2897)。MDPI AG. 10.3390/jtaer16070158[24] Kovtun,V.,伊佐宁岛&Gregus,M.(2022年)。攻击性网络空间中信息系统通信模 型 : 可靠 性 、 功 能 安 全性 、 经 济 性 。 在IEEE Access ( Vol. 10 , pp. 31494-31502)。电气和电子工程师协会(IEEE)。10.1109/access.2022.3160837。[25] Mahdavifar S,Ghorbani AA.深度学习在网络安全中的应用:调查。神经计算2019. doi:https://doi.org/10.1016/j网站。 neucom.2019.02.056。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- Fisher Iris Setosa数据的主成分分析及可视化- Matlab实现
- 深入理解JavaScript类与面向对象编程
- Argspect-0.0.1版本Python包发布与使用说明
- OpenNetAdmin v09.07.15 PHP项目源码下载
- 掌握Node.js: 构建高性能Web服务器与应用程序
- Matlab矢量绘图工具:polarG函数使用详解
- 实现Vue.js中PDF文件的签名显示功能
- 开源项目PSPSolver:资源约束调度问题求解器库
- 探索vwru系统:大众的虚拟现实招聘平台
- 深入理解cJSON:案例与源文件解析
- 多边形扩展算法在MATLAB中的应用与实现
- 用React类组件创建迷你待办事项列表指南
- Python库setuptools-58.5.3助力高效开发
- fmfiles工具:在MATLAB中查找丢失文件并列出错误
- 老枪二级域名系统PHP源码简易版发布
- 探索DOSGUI开源库:C/C++图形界面开发新篇章
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功