8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Официальный подлинная сеть космическая безопасность защиты и восприятие ситуации [Midea] Александр Котт и другие серии технологий сети космической безопасности 9787111610533 Индустрия машин

Цена: 1 211руб.    (¥67.32)
Артикул: 586499319194

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:鑫达图书专营店
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥33594руб.
¥99.81 795руб.
¥139.72 512руб.
¥49.8896руб.

   Основная информация о продукте

наименование товара:   Сетевая космическая защита и восприятие ситуации и восприятие ситуации
Автор:   [亚] Александр&Миддот;&Миддот;
Рыночная цена:  99.00
Номер ISBN:  9787111610533
Версия:  1-1
Дата публикации:  2019-01
Количество страниц:  298
Слова:  432
Издательство:   Machinery Industry Press
   каталог
Переводчик
Рекомендация
Предисловие
Спасибо и заявление об освобождении
Об авторе
Глава 1 Теоретическая основа и текущая задача 1
1.1 Введение 1
1.2 живописная популярность сети 3
1.2.1 Определение ситуации Восприятие 3 3
1.2.2 живописное восприятие проводящего действия 4
1.2.3 Когнитивный механизм восприятия ситуации 5
1.3 Проблемы, с которыми сталкивается ситуация в воздушном действии 11
1.3.1 Комплексная и сменная топология системы 11
1.3.2 Быстрое изменение технологии 12
1.3.3 Высокий коэффициент доверия 12
1.3,4 раза бомба и скрытая атака 12
1.3.5 Многоподобная угроза быстрой эволюции 13
1.3.6 Скорость развития инцидента 13
1.3.7 Неинтегрированные инструменты 13
1.3.8 Перегрузка данных и означает 14
1.3.9 живописное зондирование, вызванное автоматизацией 14
1.3.10 Сводка задачи сетевой ситуации с воздухом 14
1.4 спрос на исследования и разработки на восприятие ситуации с сетевым воздухом 15
1.4.1 GM Диаграмма сетевого пространства 15
1.4.2 Динамическое изменение масштабной комплексной сети визуализации 17
1.4.3 Поддержка для лиц, принимающих решения, для ситуаций 17
1.4.4 Скоординированный персонал и автономная система комбинированная команда 17
1.4.5 Проверка и подтверждение компонентов и кода
1.4.6 Активно контролировать 19
1,5 Резюме 19
Ссылки 20
Глава 2 Традиционная война и чистая воздушная битва 21
2.1 Введение 21
2.1.1 Переход от традиционных полей сражений на виртуальное поле битвы 22
2.1.2 Важность восприятия ситуации 24
2.1.3 Традиционная ситуация восприятие 25
2.1.4 живописная популярность 25
2.2 Пример традиционного исследования восприятия ситуации 25
2.2.1 План MDC2 DARPA 26
2.2.2 План рейдов 27
2.3 Подобные точки и огромные различия между традиционным восприятием ситуации и восприятием ситуации с сетью.
2.3.1 Традиционное восприятие ситуации и восприятие ситуации с сетевым воздухом эффективно влияет на результаты задачи 29
2.3.2 Когнитивное отклонение ограничит понимание доступной информации 30
2.3.3 Сбор, организация и обмен информацией трудно управлять 32
2.3.4 Сотрудничество - это сложное 33
2.3.5 Общие картинки не могут гарантировать общую ситуацию восприятие 34
2.4 Резюме 34
Ссылки 35
Глава 3 Формы Восприятие 37
3.1 Введение 37
3.2 Процесс сетевой противовоздушной обороны 38
3.2.1 Текущая воздушная среда 38
3.2.2 Обзор процесса Cyber ​​Ain Defense 38
3.2.3 Чистый пустой защитный характер 40
3.3 Multi -Facebetability 41
3.4 Статус разработки в связанных областях 44
3,5 Смешательная структура восприятия 46
3.6 Резюме 49
Ссылка 50
Глава 4 Полное восприятие сети 51
4.1 Введение 51
4.1.1 Процесс формирования сетевой ситуации с воздухом 51
4.1.2 Ввод и вывод восприятия ситуации сетевого воздуха 53
4.1.3. Теоретическая модель 53
4.1.4 Разрыв между нынешней ситуацией с воздухом. Восприятие 54
4.2 Чистая пустая ситуация в онлайн -контексте воспринимает 55
4.3 Решение решения для решения сети и безопасности безопасности 55
4.4 жизненный цикл восприятия жизни 56
4.4.1 Сетевое восприятие 56
4.4.2 Восприятие угрозы/атаки 57
4.4.3 Операция/осознание задачи 57
4.5 Требования к эффективной ситуации с сетью воздуха 58
4.6 Обзор восприятия эффективной ситуации с сетью воздуха 59
4.6.1 Измерьте сеть для получения данных, необходимых для получения действительной ситуации с сетью воздуха 60
4.6.2 выполнять прогнозы в соответствии с текущей ситуацией 61
4.6.3 Возможные способы реализации восприятия эффективной ситуации с сетью воздуха 61
4.7 Реализация эффективного сетевого воздуха. Восприятие 62
4.7.1. В случае использования: эффективная чистая пустая ситуация восприятие 63
4.7.2 Реализуйте всю сеть восприятия 64
4.7.3 Реализация восприятия угрозы/атаки 69
4.7.4 Реализовать восприятие задачи/операции 72
4.8 Будущее направление 76
4.9 Резюме 77
Ссылки 78
Глава 5 Когнитивные возможности и связанные с ними технология 79
5.1 Введение 79
5.2 Проблемы Интернета и влияние на когнитивные возможности человека 82
5.3 Вспомогательные аналитики для тестирования технологии вторжения 84
5.4 ACT-R Когнитивная архитектура 85
5.5 Теория обучения на основе примеров и когнитивная модель 88
5.6 Разрыв в исследованиях в понимании потребностей чистого пустого познания 90
5.6.1 Когнитивный разрыв: Сопоставьте механизм когнитивной архитектуры с сетевой ситуацией с воздухом. Восприятие 90
5.6.2 Семантический разрыв: интегрированная когнитивная архитектура и модель безопасности сетки модели 91
5.6.3 Разрыв в решении: отражено в исследовании, накоплении опыта и динамическом принятии решений в Интернете пустого мира 93 93
5.6.4.
5.6.5 Сетевой разрыв: обрабатывайте сложные сети и чистый воздушный бой 95
5.7 Резюме 97
Ссылка 98
Глава 6 Когнитивный процесс 103
6.1 Введение 103
6.2 Обзор литературы 108
6.2.1 Анализ когнитивных задач 108
6.2.2 на основе вывода. 108
6.3 Систематическая структура для сбора информации и анализа процесса когнитивных рассуждений 111
6.3.1 Анализ концепционной модели AOH процесса рассуждений 111
6.3.2 Объекты AOH и их отношения могут выразить процесс анализа и рассуждения 112
6.3.3 Сбор информации процесса анализа и рассуждений 112
6.3.4 Процесс рассуждений, выраженный в модели AOH, может быть извлечен из когнитивной траектории 114
6.4 Тематическое исследование профессиональных сетевых аналитиков 115
6.4.1 Инструменты для сбора когнитивных траекторий 115
6.4.2 Эксперимент по персоналу для сбора профессиональных сетевых аналитиков по когнитивной траектории 115
6.4.3 Когнитивная траектория 118
6.4.4 Каковы характеристики когнитивной траектории различных уровней аналитиков 122
6.5 Резюме 125
Ссылки 126
Глава 7 продвинулась к технологии визуализации аналитиков 129
7.1 Введение 129
7.2 Формирование метод визуального дизайна 131
7.3 Визуализация живописной популяризации 132
7.3.1 Исследование визуализации безопасности 133
7.3.2 Диаграмма и карта 134
7.3.3 Сторона точки Рисунок 134
7.3.4 График 135
7.3.5 Параллельная система координат 135
7.3.6 Диаграмма деревьев 137
7.3.7 Визуализация уровня 138
7.4 Концепция визуального дизайна 139
7.5 Тематическое исследование: управление сетевой полицией 140
7.5.1 Визуализация на основе Интернета 141
7.5.2 Интерактивная визуализация 141
7.5.3. Рисунок 141, управляемый аналитиком
7.5.4 Обзор+Подробности 143
7.5.5 Связанный вид 144
7.5.6. Пример процесса анализа 145
7.6 Резюме 148
Ссылки 148
Глава 8 Рассуждение и модель тела 150
8.1 Введение 150
8.2 Сцена 151
8.3 Анализ персонала на сцене 152
8.4 Использование чистых пустых моделей онтологии безопасности составляет 153
8.4.1 Модель тела 153
8.4.2 Разработка на основе модели тела 155
8.4.3 Правила 156
8.5 Тематическое исследование 157
8.5.1 сеть пустого онтология модели безопасности 157
8.5.2 Обзор xml на основе стандарта 160
8.5.3 Поднимите воздух безопасность XML до OWL 161
8.5.4 STIX Body Model 163
8.5.5 Другое модель тела 166
8.6 APT Test Case 170
8.6.1 Тестовая сеть 171
8.6.2 Правила 173
8.6.3 Обнаружение угроз на основе девера 174
8.7 Другие исследовательские работы, связанные с моделью тела в области безопасности воздуха 174
8.8 Урок и будущая работа 176
8.9 Little End 178
Ссылка 178
Глава 9 Обучение и семантика 183
9.1 Введение 183
9.2 Классификация инструментов машинного обучения NIDS 185
9.3 Вывод и внутренняя семантика в машинном обучении 187
9.4 Тематическое исследование: Элид и Ханминг Агрегат 189
9.4.1 ELIDe 190
9.4.2 Агрегация дистанции. 192
9.5 Резюме 196
Ссылки 197
Глава 10 Оценка воздействия 200
10.1 ВВЕДЕНИЕ 200
10.1.1 Мотивация для угроз высокого уровня и оценки влияния 201
10.1.2 Существующие исследования сигнализации 202
10.1.3 Работа
   Введение
     вводится с семантической, оценкой воздействия, прогнозом атаки, измерением безопасности и т. Д., И вводит эластичную защиту и восстановление восприятия ситуации сети.Эта книга подходит для исследователей и техников, которые воспринимают ситуацию сетевого пространства, чтобы полностью понять историческое развитие, технические рамки и основные методы сетевого пространства.