ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب A Comprehensive Guide to 5G Security

دانلود کتاب یک راهنمای جامع برای امنیت 5G

A Comprehensive Guide to 5G Security

مشخصات کتاب

A Comprehensive Guide to 5G Security

ویرایش:  
نویسندگان: , , , ,   
سری:  
ISBN (شابک) : 9781119293088, 1119293049 
ناشر: Wiley 
سال نشر: 2018 
تعداد صفحات: 483 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 13 مگابایت 

قیمت کتاب (تومان) : 48,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب A Comprehensive Guide to 5G Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب یک راهنمای جامع برای امنیت 5G نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب یک راهنمای جامع برای امنیت 5G

اولین راهنمای جامع طراحی و پیاده سازی امنیت در شبکه ها و دستگاه های بی سیم 5G مدل های امنیتی برای شبکه های 3G و 4G بر اساس سیم کارت های جهانی بسیار خوب عمل کردند. اما آنها به طور کامل برای الزامات امنیتی منحصر به فرد شبکه های 5G قابل اجرا نیستند. 5G به دلیل افزایش نگرانی‌های مربوط به حریم خصوصی کاربران، مدل‌های اعتماد و خدمات جدید و الزامات پشتیبانی از اینترنت اشیا و برنامه‌های کاربردی حیاتی با چالش‌های بیشتری مواجه خواهد شد. در حالی که چندین کتاب قبلاً در مورد 5G وجود دارد، این اولین کتابی است که به طور انحصاری بر امنیت اکوسیستم نوظهور 5G تمرکز می کند. انتظار می رود شبکه های 5G نه تنها سریعتر باشند، بلکه ستون فقرات بسیاری از خدمات جدید مانند اینترنت اشیا و اینترنت صنعتی را فراهم کنند. این خدمات اتصال را برای همه چیز از خودروهای خودران و پهپادها گرفته تا نظارت از راه دور سلامت از طریق حسگرهای متصل به بدن، لجستیک هوشمند از طریق ردیابی اقلام تا تشخیص از راه دور و نگهداری پیشگیرانه تجهیزات را فراهم می کند. اکثر سرویس‌ها با رایانش ابری و مفاهیم جدید، مانند محاسبات لبه تلفن همراه، که به ارتباطات صاف و شفاف بین دستگاه‌های کاربر، مراکز داده و شبکه‌های اپراتور نیاز دارد، ادغام خواهند شد. شامل مشارکت‌های یک تیم بین‌المللی از متخصصان در خط مقدم طراحی سیستم 5G است. و امنیت، این کتاب: بینش گرانبهایی را در مورد تهدیدات فعلی و آینده برای شبکه های تلفن همراه و مکانیسم هایی برای محافظت از آن ارائه می دهد. دیدگاه های محوریت، دستگاه محوری، اطلاعات محوری و مردم محوری ملاحظات امنیتی را برای همه ذینفعان نسبی شبکه های تلفن همراه، از جمله اپراتورهای شبکه تلفن همراه، اپراتورهای مجازی شبکه تلفن همراه، کاربران تلفن همراه، کاربران بی سیم، اینترنت اشیا، و کارشناسان امنیت سایبری بررسی می کند. راهنمای جامع در زمینه تئوری و عمل امنیت 5G، راهنمای جامع امنیت 5G یک منبع کاری مهم برای محققان، مهندسان و متخصصان تجاری است که روی توسعه و استقرار 5G کار می کنند. مادوسانکا لیاناژ، دکترا، محقق فوق دکترا در مرکز ارتباطات بی سیم، دانشگاه اولو، فنلاند است. ایجاز احمد، کارشناسی ارشد، کاندیدای دکترا در دانشگاه اولو، فنلاند است. احمد آبرو، MS، یک معمار راه حل های سازمانی در VMware، Inc.، ایالات متحده است. آندری گورتوف، دکترا، استاد گروه کامپیوتر و علوم اطلاعات، دانشگاه لینشوپینگ، سوئد است. دکتر میکا یلیانتیلا، استاد مرکز ارتباطات بی‌سیم، دانشگاه اولو، فنلاند است. بیشتر بخوانید...
چکیده: اولین راهنمای جامع طراحی و پیاده سازی امنیت در شبکه ها و دستگاه های بی سیم 5G مدل های امنیتی برای شبکه های 3G و 4G بر اساس سیم کارت های جهانی بسیار خوب عمل کردند. اما آنها به طور کامل برای الزامات امنیتی منحصر به فرد شبکه های 5G قابل اجرا نیستند. 5G به دلیل افزایش نگرانی‌های مربوط به حریم خصوصی کاربران، مدل‌های اعتماد و خدمات جدید و الزامات پشتیبانی از اینترنت اشیا و برنامه‌های کاربردی حیاتی با چالش‌های بیشتری مواجه خواهد شد. در حالی که چندین کتاب قبلاً در مورد 5G وجود دارد، این اولین کتابی است که به طور انحصاری بر امنیت اکوسیستم نوظهور 5G تمرکز می کند. انتظار می رود شبکه های 5G نه تنها سریعتر باشند، بلکه ستون فقرات بسیاری از خدمات جدید مانند اینترنت اشیا و اینترنت صنعتی را فراهم کنند. این خدمات اتصال را برای همه چیز از خودروهای خودران و پهپادها گرفته تا نظارت از راه دور سلامت از طریق حسگرهای متصل به بدن، لجستیک هوشمند از طریق ردیابی اقلام تا تشخیص از راه دور و نگهداری پیشگیرانه تجهیزات را فراهم می کند. اکثر سرویس‌ها با رایانش ابری و مفاهیم جدید، مانند محاسبات لبه تلفن همراه، که به ارتباطات صاف و شفاف بین دستگاه‌های کاربر، مراکز داده و شبکه‌های اپراتور نیاز دارد، ادغام خواهند شد. شامل مشارکت‌های یک تیم بین‌المللی از متخصصان در خط مقدم طراحی سیستم 5G است. و امنیت، این کتاب: بینش گرانبهایی را در مورد تهدیدات فعلی و آینده برای شبکه های تلفن همراه و مکانیسم هایی برای محافظت از آن ارائه می دهد. دیدگاه های محوریت، دستگاه محوری، اطلاعات محوری و مردم محوری ملاحظات امنیتی را برای همه ذینفعان نسبی شبکه های تلفن همراه، از جمله اپراتورهای شبکه تلفن همراه، اپراتورهای مجازی شبکه تلفن همراه، کاربران تلفن همراه، کاربران بی سیم، اینترنت اشیا، و کارشناسان امنیت سایبری بررسی می کند. راهنمای جامع در زمینه تئوری و عمل امنیت 5G، راهنمای جامع امنیت 5G یک منبع کاری مهم برای محققان، مهندسان و متخصصان تجاری است که روی توسعه و استقرار 5G کار می کنند. مادوسانکا لیاناژ، دکترا، محقق فوق دکترا در مرکز ارتباطات بی سیم، دانشگاه اولو، فنلاند است. ایجاز احمد، کارشناسی ارشد، کاندیدای دکترا در دانشگاه اولو، فنلاند است. احمد آبرو، MS، یک معمار راه حل های سازمانی در VMware، Inc.، ایالات متحده است. آندری گورتوف، دکترا، استاد گروه کامپیوتر و علوم اطلاعات، دانشگاه لینشوپینگ، سوئد است. دکتر میکا یلیانتیلا، استاد مرکز ارتباطات بی‌سیم، دانشگاه اولو، فنلاند


توضیحاتی درمورد کتاب به خارجی

The first comprehensive guide to the design and implementation of security in 5G wireless networks and devices Security models for 3G and 4G networks based on Universal SIM cards worked very well. But they are not fully applicable to the unique security requirements of 5G networks. 5G will face additional challenges due to increased user privacy concerns, new trust and service models and requirements to support IoT and mission-critical applications. While multiple books already exist on 5G, this is the first to focus exclusively on security for the emerging 5G ecosystem.5G networks are not only expected to be faster, but provide a backbone for many new services, such as IoT and the Industrial Internet. Those services will provide connectivity for everything from autonomous cars and UAVs to remote health monitoring through body-attached sensors, smart logistics through item tracking to remote diagnostics and preventive maintenance of equipment. Most services will be integrated with Cloud computing and novel concepts, such as mobile edge computing, which will require smooth and transparent communications between user devices, data centers and operator networks.Featuring contributions from an international team of experts at the forefront of 5G system design and security, this book:Provides priceless insights into the current and future threats to mobile networks and mechanisms to protect itCovers critical lifecycle functions and stages of 5G security and how to build an effective security architecture for 5G based mobile networksAddresses mobile network security based on network-centricity, device-centricity, information-centricity and people-centricity viewsExplores security considerations for all relative stakeholders of mobile networks, including mobile network operators, mobile network virtual operators, mobile users, wireless users, Internet-of things, and cybersecurity expertsProviding a comprehensive guide to state-of-the-art in 5G security theory and practice, A Comprehensive Guide to 5G Securityis an important working resource for researchers, engineers and business professionals working on 5G development and deployment. Madhusanka Liyanage, PhD,is a post-doctoral researcher at the Centre for Wireless Communications, University of Oulu, Finland. Ijaz Ahmad, MSc,is a PhD candidate at the University of Oulu, Finland. Ahmed Abro, MS,is an Enterprise Solutions Architect at VMware, Inc., United States. Andrei Gurtov, PhD,is a professor in the Department of Computer and Information Science, Linköping University, Sweden. Mika Ylianttila, PhD,is a professor at the Centre for Wireless Communications, University of Oulu, Finland. Read more...
Abstract: The first comprehensive guide to the design and implementation of security in 5G wireless networks and devices Security models for 3G and 4G networks based on Universal SIM cards worked very well. But they are not fully applicable to the unique security requirements of 5G networks. 5G will face additional challenges due to increased user privacy concerns, new trust and service models and requirements to support IoT and mission-critical applications. While multiple books already exist on 5G, this is the first to focus exclusively on security for the emerging 5G ecosystem.5G networks are not only expected to be faster, but provide a backbone for many new services, such as IoT and the Industrial Internet. Those services will provide connectivity for everything from autonomous cars and UAVs to remote health monitoring through body-attached sensors, smart logistics through item tracking to remote diagnostics and preventive maintenance of equipment. Most services will be integrated with Cloud computing and novel concepts, such as mobile edge computing, which will require smooth and transparent communications between user devices, data centers and operator networks.Featuring contributions from an international team of experts at the forefront of 5G system design and security, this book:Provides priceless insights into the current and future threats to mobile networks and mechanisms to protect itCovers critical lifecycle functions and stages of 5G security and how to build an effective security architecture for 5G based mobile networksAddresses mobile network security based on network-centricity, device-centricity, information-centricity and people-centricity viewsExplores security considerations for all relative stakeholders of mobile networks, including mobile network operators, mobile network virtual operators, mobile users, wireless users, Internet-of things, and cybersecurity expertsProviding a comprehensive guide to state-of-the-art in 5G security theory and practice, A Comprehensive Guide to 5G Securityis an important working resource for researchers, engineers and business professionals working on 5G development and deployment. Madhusanka Liyanage, PhD,is a post-doctoral researcher at the Centre for Wireless Communications, University of Oulu, Finland. Ijaz Ahmad, MSc,is a PhD candidate at the University of Oulu, Finland. Ahmed Abro, MS,is an Enterprise Solutions Architect at VMware, Inc., United States. Andrei Gurtov, PhD,is a professor in the Department of Computer and Information Science, Linköping University, Sweden. Mika Ylianttila, PhD,is a professor at the Centre for Wireless Communications, University of Oulu, Finland





نظرات کاربران