本篇主要提供信息物理系统强化学习:网络安全示例李崇电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
书[0名0]: | 信息物理系统强化[0学0][*]:网络安全示例|8078731 |
图书定价: | 79元 |
图书作者: | [美] 李崇(Chong Li) 邱美康(Meikang Qiu) |
出版社: | [1机1]械工业出版社 |
出版日期: | 2021/3/4 0:00:00 |
ISBN号: | 9787111676478 |
开本: | 16开 |
页数: | 183 |
版次: | 1-1 |
作者简介 |
关于我们 客户服务 友情链接 |
内容简介 |
本书研究的灵感来自于近期的强化[0学0][*](RL)和信息物理系统(CPS)[令页]域的发展。RL植根于行为心理[0学0],是[1机1]器[0学0][*]的[1主1]要分支之一。不同于其他[1机1]器[0学0][*]算[0法0](如监督[0学0][*]和非监督[0学0][*]),RL的关键特征是其[0独0]特的[0学0][*]范式,即试错。与深度神[纟巠]网络相结合,深度RL变得如此强[0大0],以至于许多复杂的系统可以被人工智能智能体在[0超0]人的水平上自动管理。另一方[mian],CPS被设想在不[1久1]的将来给我们的社[0会0]带来革命性的变化。这些例子包括[亲斤]兴的智能建筑、智能交通和电网。 |
目录 |
出版者的话 译者序 前言 作者简介 [0第0]一部分 介绍 [0第0]1章 强化[0学0][*]概述 2 1.1 强化[0学0][*]综述 2 1.1.1 引言 2 1.1.2 与其他[1机1]器[0学0][*]方[0法0]的比较 4 1.1.3 强化[0学0][*]示例 6 1.1.4 强化[0学0][*]应用 7 1.2 强化[0学0][*]的发展历[0史0] 9 1.2.1 传统的强化[0学0][*] 9 1.2.2 深度强化[0学0][*] 11 1.3 强化[0学0][*]的仿真工具 12 1.4 本章小结 13 [0第0]2章 信息物理系统和网络安全概述 14 2.1 引言 14 2.2 信息物理系统研究示例 16 2.2.1 资源分配 16 2.2.2 数据传输与管理 18 2.2.3 能源控制 18 2.2.4 基于模型的软[亻牛]设计 19 2.3 网络安全威胁 20 2.3.1 网络安全的对手 20 2.3.2 网络安全的目标 21 2.4 本章小结 26 2.5 练[*] 26 [0第0]二部分 强化[0学0][*]在信息物理系统中的应用 [0第0]3章 强化[0学0][*]问题 30 3.1 多臂赌博[1机1]问题 30 3.1.1 ε-greedy算[0法0] 33 3.1.2 softmax算[0法0] 35 3.1.3 UCB算[0法0] 36 3.2 上下文赌博[1机1]问题 37 3.3 完整的强化[0学0][*]问题 39 3.3.1 强化[0学0][*]的要素 40 3.3.2 马尔可夫决策过程介绍 41 3.3.3 值函数 42 3.4 本章小结 45 3.5 练[*] 45 [0第0]4章 基于模型的强化[0学0][*] 49 4.1 引言 49 4.2 动态规划 51 4.2.1 策略迭代[0法0] 52 4.2.2 价值迭代[0法0] 55 4.2.3 异步动态规划 56 4.3 部分可观察马尔可夫决策过程 58 4.4 连续马尔可夫决策过程 61 4.4.1 惰性近似 61 4.4.2 函数近似 62 4.5 本章小结 63 4.6 练[*] 64 [0第0]5章 无模型强化[0学0][*] 66 5.1 引言 66 5.2 强化[0学0][*]预测 66 5.2.1 蒙特卡罗[0学0][*] 66 5.2.2 时序差分[0学0][*] 69 5.3 强化[0学0][*]控制 71 5.3.1 蒙特卡罗控制 71 5.3.2 基于时序差分的控制 72 5.3.3 策略梯度 77 5.3.4 actor-critic 81 5.4 高级算[0法0] 84 5.4.1 期望Sarsa 84 5.4.2 [0双0]Q-learning 85 5.5 本章小结 85 5.6 练[*] 86 [0第0]6章 深度强化[0学0][*] 90 6.1 引言 90 6.2 深度神[纟巠]网络 90 6.2.1 卷积神[纟巠]网络 92 6.2.2 循环神[纟巠]网络 94 6.3 深度[0学0][*]在值函数上的应用 95 6.4 深度[0学0][*]在策略函数上的应用 100 6.4.1 DDPG 102 6.4.2 A3C 104 6.5 深度[0学0][*]在强化[0学0][*]模型上的应用 107 6.6 深度强化[0学0][*]计算效率 108 6.7 本章小结 109 6.8 练[*] 109 [0第0]三部分 案例研究 [0第0]7章 强化[0学0][*]与网络安全 112 7.1 传统的网络安全方[0法0] 112 7.1.1 传统的网络安全技术 112 7.1.2 [亲斤]兴网络安全威胁 113 7.2 强化[0学0][*]在网络安全中的应用 114 7.2.1 移动群智感[0知0]中的虚[jia]感[0知0]攻[1击1] 114 7.2.2 认[0知0]无线电网络中的安全强化 115 7.2.3 移动边缘计算中的安全问题 117 7.2.4 网络安全分析师的动态调度 118 7.3 本章小结 119 7.4 练[*] 119 [0第0]8章 案例研究:智能电网中的在线网络攻[1击1]检测 120 8.1 引言 120 8.2 系统模型和状态估计 122 8.2.1 系统模型 122 8.2.2 状态估计 123 8.3 问题描述 124 8.4 解决方案 127 8.5 仿真结果 130 8.5.1 仿真设计与参数设置 130 8.5.2 性能[0评0]估 130 8.6 本章小结 134 [0第0]9章 案例研究:[1击1]败中间人攻[1击1] 135 9.1 引言 135 9.2 强化[0学0][*]方[0法0] 137 9.2.1 状态空间 137 9.2.2 行动空间 139 9.2.3 奖励 139 9.3 实验和结果 139 9.3.1 模型训练 140 9.3.2 在线实验 141 9.4 讨论 143 9.4.1 基于探测器的检测系统 143 9.4.2 运用SDN/OpenFlow使模型实用 144 9.5 本章小结 144 参考文献 145 索引 161 |
编辑推荐 |
基于深度强化[0学0][*]来解决网络安全问题的[亲斤]方案 |