دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Abro. Ahmed Bux, Ahmad. Ijaz, Gurtov. Andrei, Liyanage. Madhusanka, Ylianttila. Mika سری: ISBN (شابک) : 9781119293088, 1119293049 ناشر: Wiley سال نشر: 2018 تعداد صفحات: 483 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 13 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب A Comprehensive Guide to 5G Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب یک راهنمای جامع برای امنیت 5G نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
اولین راهنمای جامع طراحی و پیاده سازی امنیت در شبکه ها و
دستگاه های بی سیم 5G مدل های امنیتی برای شبکه های 3G و 4G بر
اساس سیم کارت های جهانی بسیار خوب عمل کردند. اما آنها به طور
کامل برای الزامات امنیتی منحصر به فرد شبکه های 5G قابل اجرا
نیستند. 5G به دلیل افزایش نگرانیهای مربوط به حریم خصوصی
کاربران، مدلهای اعتماد و خدمات جدید و الزامات پشتیبانی از
اینترنت اشیا و
برنامههای کاربردی حیاتی با چالشهای بیشتری مواجه خواهد شد. در
حالی که چندین کتاب قبلاً در مورد 5G وجود دارد، این اولین کتابی
است که به طور انحصاری بر امنیت اکوسیستم نوظهور 5G تمرکز می کند.
انتظار می رود شبکه های 5G نه تنها سریعتر باشند، بلکه ستون فقرات
بسیاری از خدمات جدید مانند اینترنت اشیا و اینترنت صنعتی را
فراهم کنند. این خدمات اتصال را برای همه چیز از خودروهای خودران
و پهپادها گرفته تا نظارت از راه دور سلامت از طریق حسگرهای متصل
به بدن، لجستیک هوشمند از طریق ردیابی اقلام تا تشخیص از راه دور
و نگهداری پیشگیرانه تجهیزات را فراهم می کند. اکثر سرویسها با
رایانش ابری و مفاهیم جدید، مانند محاسبات لبه تلفن همراه، که به
ارتباطات صاف و شفاف بین دستگاههای کاربر، مراکز داده و شبکههای
اپراتور نیاز دارد، ادغام خواهند شد. شامل مشارکتهای یک تیم
بینالمللی از متخصصان در خط مقدم طراحی سیستم 5G است. و امنیت،
این کتاب: بینش گرانبهایی را در مورد تهدیدات فعلی و آینده برای
شبکه های تلفن همراه و مکانیسم هایی برای محافظت از آن ارائه می
دهد. دیدگاه های محوریت، دستگاه محوری، اطلاعات محوری و مردم
محوری ملاحظات امنیتی را برای همه ذینفعان نسبی شبکه های تلفن
همراه، از جمله اپراتورهای شبکه تلفن همراه، اپراتورهای مجازی
شبکه تلفن همراه، کاربران تلفن همراه، کاربران بی سیم، اینترنت
اشیا، و کارشناسان امنیت سایبری بررسی می کند. راهنمای جامع در
زمینه تئوری و عمل امنیت 5G، راهنمای جامع امنیت 5G یک منبع کاری
مهم برای محققان، مهندسان و متخصصان تجاری است که روی توسعه و
استقرار 5G کار می کنند. مادوسانکا لیاناژ، دکترا، محقق فوق دکترا
در مرکز ارتباطات بی سیم، دانشگاه اولو، فنلاند است. ایجاز احمد،
کارشناسی ارشد، کاندیدای دکترا در دانشگاه اولو، فنلاند است. احمد
آبرو، MS، یک معمار راه حل های سازمانی در VMware، Inc.، ایالات
متحده است. آندری گورتوف، دکترا، استاد گروه کامپیوتر و علوم
اطلاعات، دانشگاه لینشوپینگ، سوئد است. دکتر میکا یلیانتیلا،
استاد مرکز ارتباطات بیسیم، دانشگاه اولو، فنلاند است.
بیشتر
بخوانید...
چکیده: اولین راهنمای جامع طراحی و پیاده سازی امنیت در شبکه ها و
دستگاه های بی سیم 5G مدل های امنیتی برای شبکه های 3G و 4G بر
اساس سیم کارت های جهانی بسیار خوب عمل کردند. اما آنها به طور
کامل برای الزامات امنیتی منحصر به فرد شبکه های 5G قابل اجرا
نیستند. 5G به دلیل افزایش نگرانیهای مربوط به حریم خصوصی
کاربران، مدلهای اعتماد و خدمات جدید و الزامات پشتیبانی از
اینترنت اشیا و برنامههای کاربردی حیاتی با چالشهای بیشتری
مواجه خواهد شد. در حالی که چندین کتاب قبلاً در مورد 5G وجود
دارد، این اولین کتابی است که به طور انحصاری بر امنیت اکوسیستم
نوظهور 5G تمرکز می کند. انتظار می رود شبکه های 5G نه تنها
سریعتر باشند، بلکه ستون فقرات بسیاری از خدمات جدید مانند
اینترنت اشیا و اینترنت صنعتی را فراهم کنند. این خدمات اتصال را
برای همه چیز از خودروهای خودران و پهپادها گرفته تا نظارت از راه
دور سلامت از طریق حسگرهای متصل به بدن، لجستیک هوشمند از طریق
ردیابی اقلام تا تشخیص از راه دور و نگهداری پیشگیرانه تجهیزات را
فراهم می کند. اکثر سرویسها با رایانش ابری و مفاهیم جدید، مانند
محاسبات لبه تلفن همراه، که به ارتباطات صاف و شفاف بین
دستگاههای کاربر، مراکز داده و شبکههای اپراتور نیاز دارد،
ادغام خواهند شد. شامل مشارکتهای یک تیم بینالمللی از متخصصان
در خط مقدم طراحی سیستم 5G است. و امنیت، این کتاب: بینش
گرانبهایی را در مورد تهدیدات فعلی و آینده برای شبکه های تلفن
همراه و مکانیسم هایی برای محافظت از آن ارائه می دهد. دیدگاه های
محوریت، دستگاه محوری، اطلاعات محوری و مردم محوری ملاحظات امنیتی
را برای همه ذینفعان نسبی شبکه های تلفن همراه، از جمله
اپراتورهای شبکه تلفن همراه، اپراتورهای مجازی شبکه تلفن همراه،
کاربران تلفن همراه، کاربران بی سیم، اینترنت اشیا، و کارشناسان
امنیت سایبری بررسی می کند. راهنمای جامع در زمینه تئوری و عمل
امنیت 5G، راهنمای جامع امنیت 5G یک منبع کاری مهم برای محققان،
مهندسان و متخصصان تجاری است که روی توسعه و استقرار 5G کار می
کنند. مادوسانکا لیاناژ، دکترا، محقق فوق دکترا در مرکز ارتباطات
بی سیم، دانشگاه اولو، فنلاند است. ایجاز احمد، کارشناسی ارشد،
کاندیدای دکترا در دانشگاه اولو، فنلاند است. احمد آبرو، MS، یک
معمار راه حل های سازمانی در VMware، Inc.، ایالات متحده است.
آندری گورتوف، دکترا، استاد گروه کامپیوتر و علوم اطلاعات،
دانشگاه لینشوپینگ، سوئد است. دکتر میکا یلیانتیلا، استاد مرکز
ارتباطات بیسیم، دانشگاه اولو، فنلاند
The first comprehensive guide to the design and implementation
of security in 5G wireless networks and devices Security models
for 3G and 4G networks based on Universal SIM cards worked very
well. But they are not fully applicable to the unique security
requirements of 5G networks. 5G will face additional challenges
due to increased user privacy concerns, new trust and service
models and requirements to support IoT and mission-critical
applications. While multiple books already exist on 5G, this is
the first to focus exclusively on security for the emerging 5G
ecosystem.5G networks are not only expected to be faster, but
provide a backbone for many new services, such as IoT and the
Industrial Internet. Those services will provide connectivity
for everything from autonomous cars and UAVs to remote health
monitoring through body-attached sensors, smart logistics
through item tracking to remote diagnostics and preventive
maintenance of equipment. Most services will be integrated with
Cloud computing and novel concepts, such as mobile edge
computing, which will require smooth and transparent
communications between user devices, data centers and operator
networks.Featuring contributions from an international team of
experts at the forefront of 5G system design and security, this
book:Provides priceless insights into the current and future
threats to mobile networks and mechanisms to protect itCovers
critical lifecycle functions and stages of 5G security and how
to build an effective security architecture for 5G based mobile
networksAddresses mobile network security based on
network-centricity, device-centricity, information-centricity
and people-centricity viewsExplores security considerations for
all relative stakeholders of mobile networks, including mobile
network operators, mobile network virtual operators, mobile
users, wireless users, Internet-of things, and cybersecurity
expertsProviding a comprehensive guide to state-of-the-art in
5G security theory and practice, A Comprehensive Guide to 5G
Securityis an important working resource for researchers,
engineers and business professionals working on 5G development
and deployment. Madhusanka Liyanage, PhD,is a post-doctoral
researcher at the Centre for Wireless Communications,
University of Oulu, Finland. Ijaz Ahmad, MSc,is a PhD candidate
at the University of Oulu, Finland. Ahmed Abro, MS,is an
Enterprise Solutions Architect at VMware, Inc., United States.
Andrei Gurtov, PhD,is a professor in the Department of Computer
and Information Science, Linköping University, Sweden. Mika
Ylianttila, PhD,is a professor at the Centre for Wireless
Communications, University of Oulu, Finland.
Read
more...
Abstract: The first comprehensive guide to the design and
implementation of security in 5G wireless networks and devices
Security models for 3G and 4G networks based on Universal SIM
cards worked very well. But they are not fully applicable to
the unique security requirements of 5G networks. 5G will face
additional challenges due to increased user privacy concerns,
new trust and service models and requirements to support IoT
and mission-critical applications. While multiple books already
exist on 5G, this is the first to focus exclusively on security
for the emerging 5G ecosystem.5G networks are not only expected
to be faster, but provide a backbone for many new services,
such as IoT and the Industrial Internet. Those services will
provide connectivity for everything from autonomous cars and
UAVs to remote health monitoring through body-attached sensors,
smart logistics through item tracking to remote diagnostics and
preventive maintenance of equipment. Most services will be
integrated with Cloud computing and novel concepts, such as
mobile edge computing, which will require smooth and
transparent communications between user devices, data centers
and operator networks.Featuring contributions from an
international team of experts at the forefront of 5G system
design and security, this book:Provides priceless insights into
the current and future threats to mobile networks and
mechanisms to protect itCovers critical lifecycle functions and
stages of 5G security and how to build an effective security
architecture for 5G based mobile networksAddresses mobile
network security based on network-centricity,
device-centricity, information-centricity and people-centricity
viewsExplores security considerations for all relative
stakeholders of mobile networks, including mobile network
operators, mobile network virtual operators, mobile users,
wireless users, Internet-of things, and cybersecurity
expertsProviding a comprehensive guide to state-of-the-art in
5G security theory and practice, A Comprehensive Guide to 5G
Securityis an important working resource for researchers,
engineers and business professionals working on 5G development
and deployment. Madhusanka Liyanage, PhD,is a post-doctoral
researcher at the Centre for Wireless Communications,
University of Oulu, Finland. Ijaz Ahmad, MSc,is a PhD candidate
at the University of Oulu, Finland. Ahmed Abro, MS,is an
Enterprise Solutions Architect at VMware, Inc., United States.
Andrei Gurtov, PhD,is a professor in the Department of Computer
and Information Science, Linköping University, Sweden. Mika
Ylianttila, PhD,is a professor at the Centre for Wireless
Communications, University of Oulu, Finland