Badr Benmammar - Intelligent Network Management and Control

Здесь есть возможность читать онлайн «Badr Benmammar - Intelligent Network Management and Control» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на английском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Intelligent Network Management and Control: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Intelligent Network Management and Control»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

The management and control of networks can no longer be envisaged without the introduction of artificial intelligence at all stages. Intelligent Network Management and Control deals with topical issues related mainly to intelligent security of computer networks, deployment of security services in SDN (software-defined networking), optimization of networks using artificial intelligence techniques and multi-criteria optimization methods for selecting networks in a heterogeneous environment.
This book also focuses on selecting cloud computing services, intelligent unloading of calculations in the context of mobile cloud computing, intelligent resource management in a smart grid-cloud system for better energy efficiency, new architectures for the Internet of Vehicles (IoV), the application of artificial intelligence in cognitive radio networks and intelligent radio input to meet the on-road communication needs of autonomous vehicles.

Intelligent Network Management and Control — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Intelligent Network Management and Control», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Rai, K., Devi, M.S., and Guleria, A. (2016). Decision tree based algorithm for intrusion detection. International Journal of Advanced Networking and Applications , 7(4), 2828.

Rawat, S. (2005). Efficient data mining algorithms for intrusion detection. Proceedings of the 4th Conference on Engineering of Intelligent Systems (EIS 2004) . EIS, Madeira.

Robertson, W., Maggi, F., Kruegel, C., and Vigna, G. (2010). Effective anomaly detection with scarce training data. Proceedings of the Network and Distributed System Security Symposium , NDSS, San Diego.

Roesch, M. (1999). Snort: Lightweight intrusion detection for networks. Lisa , 99(1), 229–238.

Rokach, L. (2010). Ensemble-based classifiers. Artificial Intelligence Review , 33(1/2), 1–39.

Sabhnani, M. and Serpen, G. (2003). Application of machine learning algorithms to KDD intrusion detection dataset within misuse detection context. International Conference on Machine Learning; Models, Technologies and Applications . MLMTA, Las Vegas.

Sahu, S. and Mehtre, B.M. (2015). Network intrusion detection system using J48 Decision Tree. International Conference on Advances in Computing, Communications and Informatics (ICACCI) . IEEE, Kochi.

Sai Satyanarayana Reddy, S., Chatterjee, P., and Mamatha, C. (2019). Intrusion detection in wireless network using fuzzy logic implemented with genetic algorithm. In Computing and Network Sustainability , Peng, S.-L, Dey, N., and Bundele, M. (eds). Springer, Berlin, 425–432.

Scharre, P. (2015). Counter-swarm: A guide to defeating robotic swarms [Online]. Available at: https://warontherocks.com/2015/03/counter-swarm-a-guide-todefeating-robotic-swarms/.

Schneier, B. (2008). The psychology of security . International Conference on Cryptology in Africa. AFRICACRYPT, Casablanca.

Shanmugavadivu, R. and Nagarajan, N. (2011). Network intrusion detection system using fuzzy logic. Indian Journal of Computer Science and Engineering , 2(1), 101–111.

Szegedy, C., Zaremba, W., Sutskever, I., Bruna, J., Erhan, D., Goodfellow, I. and Fergus, R. (2013). Intriguing properties of neural networks [Online]. Available at: https://arxiv.org/abs/1312.6199.

Tekerek, A. and Bay, O.F. (2019). Design and implementation of an artificial intelligence-based web application firewall model. Neural Network World , 189, 206.

Teng, H.S. and Chen, K. (1990). Adaptive real-time anomaly detection using inductively generated sequential patterns. Proceedings of the 1990 IEEE Computer Society Symposium on Research in Security and Privacy . IEEE, Oakland.

Turner, C., Jeremiah, R., Richards, D., and Joseph, A. (2016). A rule status monitoring algorithm for rule-based intrusion detection and prevention systems. Procedia Computer Science , 95, 361–368.

Valentín, K. and Malý, M. (2014). Network firewall using artificial neural networks. Computing and Informatics , 32(6), 1312–1327.

Vapnik, V. (1998). Statistical Learning Theory . John Wiley and Sons, Hoboken.

Veiga, A.P. (2018). Applications of artificial intelligence to network security [Online]. Available at: https://arxiv.org/abs/1803.09992.

Vinayakumar, R., Soman, K.P. and Poornachandran, P. (2017). Applying convolutional neural network for network intrusion detection. 6th International Conference on Advances in Computing, Communications and Informatics (ICACCI) . Manipal University, Karnataka.

Witten, I.H. and Frank, E. (2016). Data Mining: Practical Machine Learning Tools and Techniques . Morgan Kaufmann, Burlington.

Yang, Y., McLaughlin, K., Littler, T., Sezer, S. and Wang, H.F. (2013). Rule-based intrusion detection system for SCADA networks. 2nd IET Renewable Power Generation Conference (RPG 2013) . RPG, Beijing.

Zainal, A., Maarof, M.A. and Shamsuddin, S.M. (2009). Ensemble classifiers for network intrusion detection system. Journal of Information Assurance and Security , 4(3), 217–225.

Zegeye, W.K., Moazzami, F. and Dean, R. (2018). Hidden Markov Model (HMM) based Intrusion Detection System (IDS). International Telemetering Conference Proceedings , 5–8 November 2018, Glendale, Arizona.

Конец ознакомительного фрагмента.

Текст предоставлен ООО «ЛитРес».

Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Intelligent Network Management and Control»

Представляем Вашему вниманию похожие книги на «Intelligent Network Management and Control» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Intelligent Network Management and Control»

Обсуждение, отзывы о книге «Intelligent Network Management and Control» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x