信息物理系统强化学习:网络安全示例李崇pdf下载pdf下载

信息物理系统强化学习:网络安全示例李崇百度网盘pdf下载

作者:
简介:本篇主要提供信息物理系统强化学习:网络安全示例李崇pdf下载
出版社:互动图书专营店
出版时间:
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

 书[0名0]:  信息物理系统强化[0学0][*]:网络安全示例|8078731
 图书定价: 79元
 图书作者: [美] 李崇(Chong Li) 邱美康(Meikang Qiu)
 出版社:  [1机1]械工业出版社
 出版日期:  2021/3/4 0:00:00
 ISBN号: 9787111676478
 开本: 16开
 页数: 183
 版次: 1-1
 作者简介
关于我们
客户服务
友情链接
 内容简介
本书研究的灵感来自于近期的强化[0学0][*](RL)和信息物理系统(CPS)[令页]域的发展。RL植根于行为心理[0学0],是[1机1]器[0学0][*]的[1主1]要分支之一。不同于其他[1机1]器[0学0][*]算[0法0](如监督[0学0][*]和非监督[0学0][*]),RL的关键特征是其[0独0]特的[0学0][*]范式,即试错。与深度神[纟巠]网络相结合,深度RL变得如此强[0大0],以至于许多复杂的系统可以被人工智能智能体在[0超0]人的水平上自动管理。另一方[mian],CPS被设想在不[1久1]的将来给我们的社[0会0]带来革命性的变化。这些例子包括[亲斤]兴的智能建筑、智能交通和电网。
 目录

出版者的话
译者序
前言
作者简介
[0第0]一部分 介绍
[0第0]1章 强化[0学0][*]概述 2
1.1 强化[0学0][*]综述 2
1.1.1 引言 2
1.1.2 与其他[1机1]器[0学0][*]方[0法0]的比较 4
1.1.3 强化[0学0][*]示例 6
1.1.4 强化[0学0][*]应用 7
1.2 强化[0学0][*]的发展历[0史0] 9
1.2.1 传统的强化[0学0][*] 9
1.2.2 深度强化[0学0][*] 11
1.3 强化[0学0][*]的仿真工具 12
1.4 本章小结 13
[0第0]2章 信息物理系统和网络安全概述 14
2.1 引言 14
2.2 信息物理系统研究示例 16
2.2.1 资源分配 16
2.2.2 数据传输与管理 18
2.2.3 能源控制 18
2.2.4 基于模型的软[亻牛]设计 19
2.3 网络安全威胁 20
2.3.1 网络安全的对手 20
2.3.2 网络安全的目标 21
2.4 本章小结 26
2.5 练[*] 26
[0第0]二部分 强化[0学0][*]在信息物理系统中的应用
[0第0]3章 强化[0学0][*]问题 30
3.1 多臂赌博[1机1]问题 30
3.1.1 ε-greedy算[0法0] 33
3.1.2 softmax算[0法0] 35
3.1.3 UCB算[0法0] 36
3.2 上下文赌博[1机1]问题 37
3.3 完整的强化[0学0][*]问题 39
3.3.1 强化[0学0][*]的要素 40
3.3.2 马尔可夫决策过程介绍 41
3.3.3 值函数 42
3.4 本章小结 45
3.5 练[*] 45
[0第0]4章 基于模型的强化[0学0][*] 49
4.1 引言 49
4.2 动态规划 51
4.2.1 策略迭代[0法0] 52
4.2.2 价值迭代[0法0] 55
4.2.3 异步动态规划 56
4.3 部分可观察马尔可夫决策过程 58
4.4 连续马尔可夫决策过程 61
4.4.1 惰性近似 61
4.4.2 函数近似 62
4.5 本章小结 63
4.6 练[*] 64
[0第0]5章 无模型强化[0学0][*] 66
5.1 引言 66
5.2 强化[0学0][*]预测 66
5.2.1 蒙特卡罗[0学0][*] 66
5.2.2 时序差分[0学0][*] 69
5.3 强化[0学0][*]控制 71
5.3.1 蒙特卡罗控制 71
5.3.2 基于时序差分的控制 72
5.3.3 策略梯度 77
5.3.4 actor-critic 81
5.4 高级算[0法0] 84
5.4.1 期望Sarsa 84
5.4.2 [0双0]Q-learning 85
5.5 本章小结 85
5.6 练[*] 86
[0第0]6章 深度强化[0学0][*] 90
6.1 引言 90
6.2 深度神[纟巠]网络 90
6.2.1 卷积神[纟巠]网络 92
6.2.2 循环神[纟巠]网络 94
6.3 深度[0学0][*]在值函数上的应用 95
6.4 深度[0学0][*]在策略函数上的应用 100
6.4.1 DDPG 102
6.4.2 A3C 104
6.5 深度[0学0][*]在强化[0学0][*]模型上的应用 107
6.6 深度强化[0学0][*]计算效率 108
6.7 本章小结 109
6.8 练[*] 109
[0第0]三部分 案例研究
[0第0]7章 强化[0学0][*]与网络安全 112
7.1 传统的网络安全方[0法0] 112
7.1.1 传统的网络安全技术 112
7.1.2 [亲斤]兴网络安全威胁 113
7.2 强化[0学0][*]在网络安全中的应用 114
7.2.1 移动群智感[0知0]中的虚[jia]感[0知0]攻[1击1] 114
7.2.2 认[0知0]无线电网络中的安全强化 115
7.2.3 移动边缘计算中的安全问题 117
7.2.4 网络安全分析师的动态调度 118
7.3 本章小结 119
7.4 练[*] 119
[0第0]8章 案例研究:智能电网中的在线网络攻[1击1]检测 120
8.1 引言 120
8.2 系统模型和状态估计 122
8.2.1 系统模型 122
8.2.2 状态估计 123
8.3 问题描述 124
8.4 解决方案 127
8.5 仿真结果 130
8.5.1 仿真设计与参数设置 130
8.5.2 性能[0评0]估 130
8.6 本章小结 134
[0第0]9章 案例研究:[1击1]败中间人攻[1击1] 135
9.1 引言 135
9.2 强化[0学0][*]方[0法0] 137
9.2.1 状态空间 137
9.2.2 行动空间 139
9.2.3 奖励 139
9.3 实验和结果 139
9.3.1 模型训练 140
9.3.2 在线实验 141
9.4 讨论 143
9.4.1 基于探测器的检测系统 143
9.4.2 运用SDN/OpenFlow使模型实用 144
9.5 本章小结 144
参考文献 145
索引 161

 编辑推荐
基于深度强化[0学0][*]来解决网络安全问题的[亲斤]方案