Malware and Machine Learning (Englisch)
- Neue Suche nach: LeDoux, Charles
- Neue Suche nach: Lakhotia, Arun
- Neue Suche nach: Yager, Ronald R.
- Neue Suche nach: Reformat, Marek Z.
- Neue Suche nach: Alajlan, Naif
- Neue Suche nach: LeDoux, Charles
- Neue Suche nach: Lakhotia, Arun
In:
Intelligent Methods for Cyber Warfare
;
Kapitel: 1
;
1-42
;
2014
- Aufsatz/Kapitel (Buch) / Elektronische Ressource
-
Titel:Malware and Machine Learning
-
Weitere Titelangaben:Studies Comp.Intelligence
-
Beteiligte:Yager, Ronald R. ( Herausgeber:in ) / Reformat, Marek Z. ( Herausgeber:in ) / Alajlan, Naif ( Herausgeber:in ) / LeDoux, Charles ( Autor:in ) / Lakhotia, Arun ( Autor:in )
-
Erschienen in:Intelligent Methods for Cyber Warfare ; Kapitel: 1 ; 1-42Studies in Computational Intelligence ; 563 ; 1-42
-
Verlag:
- Neue Suche nach: Springer International Publishing
-
Erscheinungsort:Cham
-
Erscheinungsdatum:04.09.2014
-
Format / Umfang:42 pages
-
ISBN:
-
ISSN:
-
DOI:
-
Medientyp:Aufsatz/Kapitel (Buch)
-
Format:Elektronische Ressource
-
Sprache:Englisch
-
Schlagwörter:
-
Datenquelle:
Inhaltsverzeichnis E-Book
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 1
-
Malware and Machine LearningLeDoux, Charles / Lakhotia, Arun et al. | 2014
- 2
-
Soft Computing Based Epidemical Crisis PredictionTamir, Dan E. / Rishe, Naphtali D. / Last, Mark / Kandel, Abraham et al. | 2014
- 3
-
An ACP-Based Approach to Intelligence and Security InformaticsWang, Fei-Yue / Li, Xiaochen / Mao, Wenji et al. | 2014
- 4
-
Microfiles as a Potential Source of Confidential Information LeakageChertov, Oleg / Tavrov, Dan et al. | 2014
- 5
-
Decision Support in Open Source IntelligenceOrtiz-Arroyo, Daniel et al. | 2014
- 6
-
Information Fusion Process Design Issues for Hard and Soft Information: Developing an Initial PrototypeLlinas, James et al. | 2014
- 7
-
Intrusion Detection with Type-2 Fuzzy Ontologies and Similarity MeasuresWikström, Robin / Mezei, József et al. | 2014
- 8
-
A Multi-objective Genetic Algorithm Based Approach for Effective Intrusion Detection Using Neural NetworksKumar, Gulshan / Kumar, Krishan et al. | 2014
- 9
-
Cyber Insider Mission Detection for Situation AwarenessDu, Haitao / Wang, Changzhou / Zhang, Tao / Yang, Shanchieh Jay / Choi, Jai / Liu, Peng et al. | 2014
- 10
-
A Game Theoretic Engine for Cyber WarfareOtt, Allen / Moir, Alex / Rickard, John T. et al. | 2014
- 11
-
Mission Impact Assessment for Cyber WarfareHolsopple, Jared / Yang, Shanchieh Jay / Sudit, Moises et al. | 2014
- 12
-
Uncertainty Modeling: The Computational Economists’ View on CyberwarfareAbel, Suchitra et al. | 2014