skip to main content
Visitante
Meu Espaço
Minha Conta
Sair
Identificação
This feature requires javascript
Tags
Revistas Eletrônicas (eJournals)
Livros Eletrônicos (eBooks)
Bases de Dados
Bibliotecas USP
Ajuda
Ajuda
Idioma:
Inglês
Espanhol
Português
This feature required javascript
This feature requires javascript
Primo Search
Busca Geral
Busca Geral
Acervo Físico
Acervo Físico
Produção Intelectual da USP
Produção USP
Search For:
Clear Search Box
Search in:
Busca Geral
Or select another collection:
Search in:
Busca Geral
Busca Avançada
Busca por Índices
This feature requires javascript
This feature requires javascript
A Survey of Deep Learning Methods for Cyber Security
Berman, Daniel ; Buczak, Anna ; Chavis, Jeffrey ; Corbett, Cherita
Information (Basel), , Vol.10 (4), p.122
[Periódico revisado por pares]
Basel: MDPI AG
Texto completo disponível
Citações
Citado por
Exibir Online
Detalhes
Resenhas & Tags
Mais Opções
Nº de Citações
This feature requires javascript
Enviar para
Adicionar ao Meu Espaço
Remover do Meu Espaço
E-mail (máximo 30 registros por vez)
Imprimir
Link permanente
Referência
EasyBib
EndNote
RefWorks
del.icio.us
Exportar RIS
Exportar BibTeX
This feature requires javascript
Título:
A Survey of Deep Learning Methods for Cyber Security
Autor:
Berman, Daniel
;
Buczak, Anna
;
Chavis, Jeffrey
;
Corbett, Cherita
Assuntos:
Algorithms
;
Computer security
;
convolutional neural networks
;
cyber analytics
;
deep autoencoders
;
deep belief networks
;
Deep learning
;
deep neural networks
;
Domain names
;
Generative adversarial networks
;
Internet of Things
;
Intrusion detection systems
;
Literature reviews
;
Machine learning
;
Malware
;
Neural networks
;
Recurrent neural networks
;
restricted Boltzmann machines
;
Software
É parte de:
Information (Basel), , Vol.10 (4), p.122
Descrição:
This survey paper describes a literature review of deep learning (DL) methods for cyber security applications. A short tutorial-style description of each DL method is provided, including deep autoencoders, restricted Boltzmann machines, recurrent neural networks, generative adversarial networks, and several others. Then we discuss how each of the DL methods is used for security applications. We cover a broad array of attack types including malware, spam, insider threats, network intrusions, false data injection, and malicious domain names used by botnets.
Editor:
Basel: MDPI AG
Idioma:
Inglês
This feature requires javascript
This feature requires javascript
Voltar para lista de resultados
This feature requires javascript
This feature requires javascript
Buscando em bases de dados remotas. Favor aguardar.
Buscando por
em
scope:(USP_PRODUCAO),scope:(USP_EBOOKS),scope:("PRIMO"),scope:(USP),scope:(USP_EREVISTAS),scope:(USP_FISICO),primo_central_multiple_fe
Mostrar o que foi encontrado até o momento
This feature requires javascript
This feature requires javascript