ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advances in Cyber Security Analytics and Decision Systems (EAI/Springer Innovations in Communication and Computing)

دانلود کتاب پیشرفت در تجزیه و تحلیل امنیت سایبری و سیستم های تصمیم گیری (نوآوری های EAI/Springer در ارتباطات و محاسبات)

Advances in Cyber Security Analytics and Decision Systems (EAI/Springer Innovations in Communication and Computing)

مشخصات کتاب

Advances in Cyber Security Analytics and Decision Systems (EAI/Springer Innovations in Communication and Computing)

ویرایش: 1st ed. 2020 
نویسندگان: , ,   
سری:  
ISBN (شابک) : 3030193527, 9783030193522 
ناشر: Springer 
سال نشر: 2020 
تعداد صفحات: 153 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 39,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Advances in Cyber Security Analytics and Decision Systems (EAI/Springer Innovations in Communication and Computing) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیشرفت در تجزیه و تحلیل امنیت سایبری و سیستم های تصمیم گیری (نوآوری های EAI/Springer در ارتباطات و محاسبات) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Preface
Contents
About the Editors
Adaptive Attacker Strategy Development Against Moving Target Cyber Defenses
	1 Introduction
	2 Methods
		2.1 Attacker–Defender Game Scenario
		2.2 Finite State Machine Strategy Encoding
		2.3 Evolutionary Algorithm
	3 Experiments
		3.1 Simulation Initialization
		3.2 Attacker’s Response to Diversity and Randomization Defense
		3.3 Patterns of Attacker Investment in Zero-Day Exploit Creation
		3.4 Engagement Duration Effects
	4 Conclusion
	References
Deep Reinforcement Learning for Adaptive Cyber Defense and Attacker’s Pattern Identification
	1 Introduction
	2 Related Works
	3 Research Method and Material
	4 Result and Discussion
	5 Conclusion and Future Works
	References
Dynamic Recognition of Phishing URLs Using Deep Learning Techniques
	1 Introduction
		1.1 Problem Statement
		1.2 Background and Motivation
		1.3 Challenges in Detecting Phishing URLs
		1.4 Objective of Study
		1.5 Scope and Limitation
	2 Literature Review
		2.1 Phishing URL Detection Methods
	3 Proposed Approach
		3.1 URL Collection
		3.2 Preprocessing and Feature Extraction
		3.3 Pre-training of the Features and Feature Selection
			3.3.1 Deep Boltzmann Machine-Based Feature Selection
			3.3.2 Deep Stacked Auto-Encoder-Based Feature Selection
		3.4 Detection and Classification
	4 Experimental Results
		4.1 Data Sets
			4.1.1 Conventional Dataset
			4.1.2 Phishing Dataset
		4.2 Effect of Dynamic Feature Extraction and Pre-training
		4.3 Experimental Results on Feature Selection
		4.4 Evaluation Measures
		4.5 Comparison of Deep Learning Results with Machine Learning Techniques
			4.5.1 R and RStudio (Statistical & Qualitative Data Analysis Software 2019)
	5 Conclusion
	References
Efficient Reconfigurable Integrated Cryptosystems for Cybersecurity Protection
	1 Introduction
		1.1 Effective Utilization of Existing Cryptographic Mechanisms
		1.2 Consideration of the Application Areas
		1.3 Attack Types and the Required Cryptographic Security Services
		1.4 End-to-End Security
		1.5 Implementation Platforms
	2 Related Works
	3 The Selected Algorithms
		3.1 Cryptographic Algorithms Selected for High-Performance 	Platforms’ Security
		3.2 Cryptographic Algorithms Selected for Constrained Devices’ 	Security
	4 Implementation of Integrated Cryptosystems for High-	Performance Platforms
		4.1 Description of the Method
		4.2 Implementation Approaches
		4.3 Results
	5 Healthcare IoT Comprising Constrained and High-	Performance Platforms
		5.1 The Proposed Method
		5.2 Implementation Approaches
		5.3 Results
	6 Conclusions
	References
Data Analytics for Security Management of Complex Heterogeneous Systems: Event Correlation and Security Assessment Tasks
	1 Introduction
	2 The Peculiarities of Event Correlation and Security Assessment
	3 Related Work
	4 The Proposed Approaches to Security Event Correlation and Security Assessment
		4.1 Security Data Correlation
		4.2 Security Assessment
			4.2.1 Input Data Collection
			4.2.2 Calculation of Security Metrics
				Assets Criticality Assessment
				Probability Assessment
				Security Incidents Processing
			4.2.3 Definition of Security Level
	5 Experiments and Discussion
		5.1 Identification of Event Types
		5.2 Identification of Property and Assets Types
	6 Conclusion
	References
Cybersecurity Technologies for the Internet of Medical Wearable Devices (IoMWD)
	1 Introduction
	2 Internet of Medical Wearable Devices (IoMWD) Security Vulnerability Analysis
	3 Technologies and Architectures for Secure IoMWD
	4 IoT Edge and Cloud Cyberattacks
	5 IoMWD Cybersecurity Framework
	6 Future Challenges on IoMWD Security
	References
Index




نظرات کاربران