Full metadata record
DC FieldValueLanguage
dc.contributor.authorCorreia A.
dc.contributor.authorLobo V.
dc.coverage.spatialinnovative cyber threats
dc.coverage.spatialmachine learning techniques
dc.coverage.spatialprivacy violation
dc.coverage.spatialsecurity breaches
dc.coverage.spatialинновационные киберугрозы
dc.coverage.spatialметоды машинного обучения
dc.coverage.spatialнарушение конфиденциальности
dc.coverage.spatialнарушения безопасности
dc.creatorCorreia A. , Lobo V.
dc.date2022
dc.date.accessioned2025-11-28T08:08:07Z-
dc.date.available2025-11-28T08:08:07Z-
dc.date.issued2022
dc.identifier.identifier3380199
dc.identifier.citationCorreia, A. Applications of Machine Learning and Deep Learning for Privacy and Cybersecurity / Anacleto Correia, Victor Lobo. - Hershey, PA : Information Science Reference, 2022. - 1 file (6.21 Mb) (293 p.). - ISBN = 9781799894308, 9781799894322, 9781799894339. - Текст : электронный
dc.identifier.isbn9781799894308
dc.identifier.isbn9781799894322
dc.identifier.isbn9781799894339
dc.identifier.urihttp://repo.ssau.ru/jspui/handle/123456789/59261-
dc.description.abstractThe growth of innovative cyber threats, many based on metamorphosing techniques, has led to security breaches and the exposure of critical information in sites that were thought to be impenetrable. The consequences of these hacking actions were, inevitably, privacy violation, data corruption, or information leaking. Machine learning and data mining techniques have significant applications in the domains of privacy protection and cybersecurity, including intrusion detection, authentication, and website defacement detection, that can help to combat these breaches. Applications of Machine Learning and Deep Learning for Privacy and Cybersecurity provides machine and deep learning methods for analysis and characterization of events regarding privacy and anomaly detection as well as for establishing predictive models for cyber attacks or privacy violations. It provides case studies of the use of these techniques and discusses the expected future developments on privacy and cybersecurity applications. Covering topic
dc.description.abstractИспользуемые программы Adobe Acrobat
dc.description.abstractРост инновационных киберугроз, многие из которых основаны на методах преобразования, привел к нарушениям безопасности и раскрытию критически важной информации на сайтах, которые считались непроницаемыми. Последствиями этих хакерских действий неизбежно были нарушение конфиденциальности, повреждение данных или утечка информации. Методы машинного обучения и интеллектуального анализа данных имеют важное применение в областях защиты конфиденциальности и кибербезопасности, включая обнаружение вторжений, аутентификацию и обнаружение порчи веб-сайтов, которые могут помочь бороться с этими нарушениями. Приложения машинного обучения и глубокого обучения для обеспечения конфиденциальности и кибербезопасности предоставляют методы машинного и глубокого обучения для анализа и характеристики событий, касающихся конфиденциальности и обнаружения аномалий, а также для создания прогностических моделей кибератак или нарушений конфиденциальности. В нем приводятся тематические исследования использования этих методов и обсуждаются
dc.languageeng
dc.publisherInformation Science Reference
dc.subjectinnovative cyber threats
dc.subjectmachine learning techniques
dc.subjectprivacy violation
dc.subjectsecurity breaches
dc.subjectинновационные киберугрозы
dc.subjectметоды машинного обучения
dc.subjectнарушение конфиденциальности
dc.subjectнарушения безопасности
dc.subject.rugasnti50.37.23
dc.subject.udc004.056
dc.titleApplications of Machine Learning and Deep Learning for Privacy and Cybersecurity
dc.typeText
local.identifier.oldurihttp://repo.ssau.ru/handle/eBooks/Applications-of-Machine-Learning-and-Deep-Learning-for-Privacy-and-Cybersecurity-108800
local.identifier.oldurihttp://repo.ssau.ru/handle/eBooks/Applications-of-Machine-Learning-and-Deep-Learning-for-Privacy-and-Cybersecurity-108800
Appears in Collections:eBooks

Files in This Item:
File SizeFormat 
3380199.pdf6.36 MBAdobe PDFView/Open    Request a copy


Items in Repository are protected by copyright, with all rights reserved, unless otherwise indicated.