دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Mjolsnes. Stig F.
سری: Discrete Mathematics and Its Applications
ISBN (شابک) : 9781420085907, 9781466506510
ناشر: CRC Press
سال نشر: 2011
تعداد صفحات: 342
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب مقدمه ای چند رشته ای بر امنیت اطلاعات: شبکه های کامپیوتری -- اقدامات امنیتی، امنیت کامپیوتری، کامپیوترها -- کنترل دسترسی، بهینه سازی طراحی چند رشته ای.
در صورت تبدیل فایل کتاب A Multidisciplinary Introduction to Information Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مقدمه ای چند رشته ای بر امنیت اطلاعات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
با توجه به اینکه اکثر خدمات و محصولات در حال حاضر از طریق ارتباطات دیجیتال ارائه می شوند، چالش های جدیدی برای متخصصان امنیت اطلاعات پدیدار شده است. مقدمه ای چند رشته ای بر امنیت اطلاعات مجموعه ای از موضوعات را در مورد امنیت، حریم خصوصی و ایمنی فناوری اطلاعات و ارتباطات ارائه می دهد. این روش ها را در ریاضیات محض، علوم کامپیوتر و مخابرات و علوم اجتماعی گرد هم می آورد. کتاب با الگوریتمهای رمزنگاری استاندارد رمزگذاری پیشرفته (AES) و Rivest، Shamir و Adleman (RSA) آغاز میشود. قبل از ارائه اصول و مثالهای رمزنگاری کوانتومی، استدلال ریاضی پشت رمزنگاری کلید عمومی و ویژگیهای یک تابع هش رمزنگاری را توضیح میدهد. این متن همچنین استفاده از رمزنگاری های اولیه را در فرآیند ارتباط توصیف می کند، توضیح می دهد که چگونه یک زیرساخت کلید عمومی می تواند مشکل توزیع کلید رمزنگاری را کاهش دهد، و مشکلات امنیتی دسترسی به شبکه بی سیم را مورد بحث قرار می دهد. پس از بررسی مکانیسم های حفاظتی گذشته و حال در سیستم جهانی مخابرات سیار، این کتاب یک روش مهندسی نرم افزار را پیشنهاد می کند که از حملات و سوء استفاده از نرم افزار جلوگیری می کند. سپس یک روش ارزیابی برای اطمینان از الزامات امنیتی محصولات و سیستم ها ارائه می کند، روش ها و ابزارهای پزشکی قانونی دیجیتال و پزشکی قانونی محاسباتی را پوشش می دهد، و ارزیابی ریسک را به عنوان بخشی از فعالیت بزرگتر مدیریت ریسک توصیف می کند. فصل آخر بر امنیت اطلاعات از دیدگاه سازمانی و مردمی تمرکز دارد. از آنجایی که راه های ارتباط و انجام کسب و کار ما همچنان در حال تغییر است، متخصصان امنیت اطلاعات باید پاسخ هایی برای مسائل در حال تحول پیدا کنند. این جلد با ارائه نقطه شروعی برای کارهای پیشرفته تر در این زمینه، به مشکلات مختلف امنیتی و حریم خصوصی و راه حل های مرتبط با آخرین فناوری اطلاعات و ارتباطات می پردازد.
With most services and products now being offered through digital communications, new challenges have emerged for information security specialists. A Multidisciplinary Introduction to Information Security presents a range of topics on the security, privacy, and safety of information and communication technology. It brings together methods in pure mathematics, computer and telecommunication sciences, and social sciences. The book begins with the cryptographic algorithms of the Advanced Encryption Standard (AES) and Rivest, Shamir, and Adleman (RSA). It explains the mathematical reasoning behind public key cryptography and the properties of a cryptographic hash function before presenting the principles and examples of quantum cryptography. The text also describes the use of cryptographic primitives in the communication process, explains how a public key infrastructure can mitigate the problem of crypto-key distribution, and discusses the security problems of wireless network access. After examining past and present protection mechanisms in the global mobile telecommunication system, the book proposes a software engineering practice that prevents attacks and misuse of software. It then presents an evaluation method for ensuring security requirements of products and systems, covers methods and tools of digital forensics and computational forensics, and describes risk assessment as part of the larger activity of risk management. The final chapter focuses on information security from an organizational and people point of view. As our ways of communicating and doing business continue to shift, information security professionals must find answers to evolving issues. Offering a starting point for more advanced work in the field, this volume addresses various security and privacy problems and solutions related to the latest information and communication technology.