دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st ed. 2020 نویسندگان: Shishir K. Shandilya (editor), Neal Wagner (editor), Atulya K. Nagar (editor) سری: ISBN (شابک) : 3030193527, 9783030193522 ناشر: Springer سال نشر: 2020 تعداد صفحات: 153 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Advances in Cyber Security Analytics and Decision Systems (EAI/Springer Innovations in Communication and Computing) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در تجزیه و تحلیل امنیت سایبری و سیستم های تصمیم گیری (نوآوری های EAI/Springer در ارتباطات و محاسبات) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Preface Contents About the Editors Adaptive Attacker Strategy Development Against Moving Target Cyber Defenses 1 Introduction 2 Methods 2.1 Attacker–Defender Game Scenario 2.2 Finite State Machine Strategy Encoding 2.3 Evolutionary Algorithm 3 Experiments 3.1 Simulation Initialization 3.2 Attacker’s Response to Diversity and Randomization Defense 3.3 Patterns of Attacker Investment in Zero-Day Exploit Creation 3.4 Engagement Duration Effects 4 Conclusion References Deep Reinforcement Learning for Adaptive Cyber Defense and Attacker’s Pattern Identification 1 Introduction 2 Related Works 3 Research Method and Material 4 Result and Discussion 5 Conclusion and Future Works References Dynamic Recognition of Phishing URLs Using Deep Learning Techniques 1 Introduction 1.1 Problem Statement 1.2 Background and Motivation 1.3 Challenges in Detecting Phishing URLs 1.4 Objective of Study 1.5 Scope and Limitation 2 Literature Review 2.1 Phishing URL Detection Methods 3 Proposed Approach 3.1 URL Collection 3.2 Preprocessing and Feature Extraction 3.3 Pre-training of the Features and Feature Selection 3.3.1 Deep Boltzmann Machine-Based Feature Selection 3.3.2 Deep Stacked Auto-Encoder-Based Feature Selection 3.4 Detection and Classification 4 Experimental Results 4.1 Data Sets 4.1.1 Conventional Dataset 4.1.2 Phishing Dataset 4.2 Effect of Dynamic Feature Extraction and Pre-training 4.3 Experimental Results on Feature Selection 4.4 Evaluation Measures 4.5 Comparison of Deep Learning Results with Machine Learning Techniques 4.5.1 R and RStudio (Statistical & Qualitative Data Analysis Software 2019) 5 Conclusion References Efficient Reconfigurable Integrated Cryptosystems for Cybersecurity Protection 1 Introduction 1.1 Effective Utilization of Existing Cryptographic Mechanisms 1.2 Consideration of the Application Areas 1.3 Attack Types and the Required Cryptographic Security Services 1.4 End-to-End Security 1.5 Implementation Platforms 2 Related Works 3 The Selected Algorithms 3.1 Cryptographic Algorithms Selected for High-Performance Platforms’ Security 3.2 Cryptographic Algorithms Selected for Constrained Devices’ Security 4 Implementation of Integrated Cryptosystems for High- Performance Platforms 4.1 Description of the Method 4.2 Implementation Approaches 4.3 Results 5 Healthcare IoT Comprising Constrained and High- Performance Platforms 5.1 The Proposed Method 5.2 Implementation Approaches 5.3 Results 6 Conclusions References Data Analytics for Security Management of Complex Heterogeneous Systems: Event Correlation and Security Assessment Tasks 1 Introduction 2 The Peculiarities of Event Correlation and Security Assessment 3 Related Work 4 The Proposed Approaches to Security Event Correlation and Security Assessment 4.1 Security Data Correlation 4.2 Security Assessment 4.2.1 Input Data Collection 4.2.2 Calculation of Security Metrics Assets Criticality Assessment Probability Assessment Security Incidents Processing 4.2.3 Definition of Security Level 5 Experiments and Discussion 5.1 Identification of Event Types 5.2 Identification of Property and Assets Types 6 Conclusion References Cybersecurity Technologies for the Internet of Medical Wearable Devices (IoMWD) 1 Introduction 2 Internet of Medical Wearable Devices (IoMWD) Security Vulnerability Analysis 3 Technologies and Architectures for Secure IoMWD 4 IoT Edge and Cloud Cyberattacks 5 IoMWD Cybersecurity Framework 6 Future Challenges on IoMWD Security References Index