دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st
نویسندگان: Xiaofan He. Huaiyu Dai
سری: Springer Briefs in Electrical and Computer Engineering
ISBN (شابک) : 3319758675, 9783319758671
ناشر: Springer
سال نشر: 2018
تعداد صفحات: 83
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 3 مگابایت
کلمات کلیدی مربوط به کتاب تشخیص دشمن برای شبکه های رادیویی شناختی: اینترنت، گروه افزار، و ارتباطات، شبکه و محاسبات ابری، رایانه ها و فناوری، شبکه ها، شبکه ها، پروتکل ها و API ها، شبکه و رایانش ابری، رایانه ها و فناوری، امنیت و رمزگذاری، رمزنگاری، رمزگذاری، هک، امنیت شبکه، حریم خصوصی و امنیت آنلاین ,گواهینامه های امنیتی, ویروس ها, کامپیوتر و فناوری, مخابرات و حسگرها, آنتن ها, مایکروویو, موبایل و بی سیم, شبکه ها, رادار, رادیو, سنجش از دور و GIS, ماهواره, پردازش سیگنال, سیستم های تلفن, تلویزیون و
در صورت تبدیل فایل کتاب Adversary Detection For Cognitive Radio Networks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تشخیص دشمن برای شبکه های رادیویی شناختی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این SpringerBrief یک مطالعه جامع از تهدیدات امنیتی منحصربهفرد برای شبکههای رادیویی شناختی (CR) و یک بررسی سیستماتیک از پیشرفتهترین فناوریها در مشکلات مربوط به شناسایی دشمن ارائه میکند. علاوه بر این، با توجه به اینکه بسیاری از آنها کاملاً کلی هستند و به طور گسترده در بسیاری از زمینههای مرتبط دیگر استفاده شدهاند، بحثهای مفصلی درباره ابزارهای تحلیلی اساسی و روششناسی مهندسی این تکنیکهای شناسایی دشمن ارائه شده است.
این کتاب با معرفی مختصری از فناوری CR و سنجش طیف در فصل 1 شروع میشود. در ادامه مروری بر آسیبپذیریهای امنیتی مربوطه و بحث مفصلی درباره دو تهدید امنیتی منحصر به فرد برای شبکههای CR، یعنی شبیهسازی کاربر اولیه ( PUE) حمله و حمله بیزانس.
برای آمادهسازی بهتر خواننده برای بحثهای فصلهای بعدی، مقدماتی از ابزارهای تحلیلی مرتبط با تشخیص دشمن در فصل ۲ معرفی شدهاند. در فصل ۳، مجموعهای از برشها تکنیکهای تشخیص دشمن لبه که بهطور سفارشی در برابر حملات PUE و بیزانس طراحی شدهاند، بررسی میشوند تا نمای کلی واضحی از تحقیقات موجود در این زمینه ارائه شود.
مطالعات موردی دقیقتر در فصلهای 4 تا 6 ارائه شدهاند. به طور خاص، طرح تشخیص حمله PUE مبتنی بر لایه فیزیکی در فصل 4 ارائه شده است، در حالی که فصلهای 5 و 6 به تصویرسازی دو تکنیک جدید تشخیص در برابر حمله بیزانسی اختصاص دارد. نکات پایانی و چشماندازهای تحقیقات آتی در فصل ۷ ارائه شده است.
مخاطبان اصلی این SpringerBrief شامل مهندسان شبکهای هستند که علاقهمند به رسیدگی به مسائل تشخیص دشمن در شبکههای رادیویی شناختی هستند، و محققان علاقهمند به وضعیت فعلی هنر در مورد تهدیدات امنیتی منحصر به فرد برای شبکههای رادیویی شناختی و مکانیسمهای شناسایی مربوطه. همچنین، دانشجویان فارغالتحصیل و کارشناسی علاقهمند به کسب اطلاعات جامع در مورد شناسایی دشمن در شبکههای رادیویی شناختی و بهکارگیری تکنیکهای اساسی برای رسیدگی به مشکلات تحقیقاتی مرتبط، میتوانند از این SpringerBrief به عنوان راهنمای مطالعه استفاده کنند.
This SpringerBrief provides a comprehensive study of the unique security threats to cognitive radio (CR) networks and a systematic investigation of the state-of-the-art in the corresponding adversary detection problems. In addition, detailed discussions of the underlying fundamental analytical tools and engineering methodologies of these adversary detection techniques are provided, considering that many of them are quite general and have been widely employed in many other related fields.
The exposition of this book starts from a brief introduction of the CR technology and spectrum sensing in Chapter 1. This is followed by an overview of the relevant security vulnerabilities and a detailed discussion of two security threats unique to CR networks, namely, the primary user emulation (PUE) attack and the Byzantine attack.
To better prepare the reader for the discussions in later chapters, preliminaries of analytic tools related to adversary detection are introduced in Chapter 2. In Chapter 3, a suite of cutting-edge adversary detection techniques tailor-designed against the PUE and the Byzantine attacks are reviewed to provide a clear overview of existing research in this field.
More detailed case studies are presented in Chapters 4 – 6. Specifically, a physical-layer based PUE attack detection scheme is presented in Chapter 4, while Chapters 5 and 6 are devoted to the illustration of two novel detection techniques against the Byzantine attack. Concluding remarks and outlooks for future research are provided in Chapter 7.
The primary audience for this SpringerBrief include network engineers interested in addressing adversary detection issues in cognitive radio networks, researchers interested in the state-of-the-art on unique security threats to cognitive radio networks and the corresponding detection mechanisms. Also, graduate and undergraduate students interested in obtaining comprehensive information on adversary detection in cognitive radio networks and applying the underlying techniques to address relevant research problems can use this SpringerBrief as a study guide.
Front Matter ....Pages i-x
Introduction (Xiaofan He, Huaiyu Dai)....Pages 1-6
Preliminaries of Analytical Tools (Xiaofan He, Huaiyu Dai)....Pages 7-17
Overview of Adversary Detection in CR Networks (Xiaofan He, Huaiyu Dai)....Pages 19-44
Case Study I: Link Signature Assisted PUE Attack Detection (Xiaofan He, Huaiyu Dai)....Pages 45-50
Case Study II: HMM-Based Byzantine Attack Detection (Xiaofan He, Huaiyu Dai)....Pages 51-62
Case Study III: CFC-Based Byzantine Attack Detection (Xiaofan He, Huaiyu Dai)....Pages 63-72
Conclusion and Future Work (Xiaofan He, Huaiyu Dai)....Pages 73-74