ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Adversary Detection For Cognitive Radio Networks

دانلود کتاب تشخیص دشمن برای شبکه های رادیویی شناختی

Adversary Detection For Cognitive Radio Networks

مشخصات کتاب

Adversary Detection For Cognitive Radio Networks

ویرایش: 1st 
نویسندگان:   
سری: Springer Briefs in Electrical and Computer Engineering 
ISBN (شابک) : 3319758675, 9783319758671 
ناشر: Springer 
سال نشر: 2018 
تعداد صفحات: 83 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 38,000



کلمات کلیدی مربوط به کتاب تشخیص دشمن برای شبکه های رادیویی شناختی: اینترنت، گروه افزار، و ارتباطات، شبکه و محاسبات ابری، رایانه ها و فناوری، شبکه ها، شبکه ها، پروتکل ها و API ها، شبکه و رایانش ابری، رایانه ها و فناوری، امنیت و رمزگذاری، رمزنگاری، رمزگذاری، هک، امنیت شبکه، حریم خصوصی و امنیت آنلاین ,گواهینامه های امنیتی, ویروس ها, کامپیوتر و فناوری, مخابرات و حسگرها, آنتن ها, مایکروویو, موبایل و بی سیم, شبکه ها, رادار, رادیو, سنجش از دور و GIS, ماهواره, پردازش سیگنال, سیستم های تلفن, تلویزیون و



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب Adversary Detection For Cognitive Radio Networks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تشخیص دشمن برای شبکه های رادیویی شناختی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تشخیص دشمن برای شبکه های رادیویی شناختی



این SpringerBrief یک مطالعه جامع از تهدیدات امنیتی منحصربه‌فرد برای شبکه‌های رادیویی شناختی (CR) و یک بررسی سیستماتیک از پیشرفته‌ترین فناوری‌ها در مشکلات مربوط به شناسایی دشمن ارائه می‌کند. علاوه بر این، با توجه به اینکه بسیاری از آنها کاملاً کلی هستند و به طور گسترده در بسیاری از زمینه‌های مرتبط دیگر استفاده شده‌اند، بحث‌های مفصلی درباره ابزارهای تحلیلی اساسی و روش‌شناسی مهندسی این تکنیک‌های شناسایی دشمن ارائه شده است.

این کتاب با معرفی مختصری از فناوری CR و سنجش طیف در فصل 1 شروع می‌شود. در ادامه مروری بر آسیب‌پذیری‌های امنیتی مربوطه و بحث مفصلی درباره دو تهدید امنیتی منحصر به فرد برای شبکه‌های CR، یعنی شبیه‌سازی کاربر اولیه ( PUE) حمله و حمله بیزانس.

 برای آماده‌سازی بهتر خواننده برای بحث‌های فصل‌های بعدی، مقدماتی از ابزارهای تحلیلی مرتبط با تشخیص دشمن در فصل ۲ معرفی شده‌اند. در فصل ۳، مجموعه‌ای از برش‌ها تکنیک‌های تشخیص دشمن لبه که به‌طور سفارشی در برابر حملات PUE و بیزانس طراحی شده‌اند، بررسی می‌شوند تا نمای کلی واضحی از تحقیقات موجود در این زمینه ارائه شود.

 مطالعات موردی دقیق‌تر در فصل‌های 4 تا 6 ارائه شده‌اند. به طور خاص، طرح تشخیص حمله PUE مبتنی بر لایه فیزیکی در فصل 4 ارائه شده است، در حالی که فصل‌های 5 و 6 به تصویرسازی دو تکنیک جدید تشخیص در برابر حمله بیزانسی اختصاص دارد. نکات پایانی و چشم‌اندازهای تحقیقات آتی در فصل ۷ ارائه شده است.

 مخاطبان اصلی این SpringerBrief شامل مهندسان شبکه‌ای هستند که علاقه‌مند به رسیدگی به مسائل تشخیص دشمن در شبکه‌های رادیویی شناختی هستند، و محققان علاقه‌مند به وضعیت فعلی هنر در مورد تهدیدات امنیتی منحصر به فرد برای شبکه‌های رادیویی شناختی و مکانیسم‌های شناسایی مربوطه. همچنین، دانشجویان فارغ‌التحصیل و کارشناسی علاقه‌مند به کسب اطلاعات جامع در مورد شناسایی دشمن در شبکه‌های رادیویی شناختی و به‌کارگیری تکنیک‌های اساسی برای رسیدگی به مشکلات تحقیقاتی مرتبط، می‌توانند از این SpringerBrief به عنوان راهنمای مطالعه استفاده کنند.


توضیحاتی درمورد کتاب به خارجی

This SpringerBrief provides a comprehensive study of the unique security threats to cognitive radio (CR) networks and a systematic investigation of the state-of-the-art in the corresponding adversary detection problems. In addition, detailed discussions of the underlying fundamental analytical tools and engineering methodologies of these adversary detection techniques are provided, considering that many of them are quite general and have been widely employed in many other related fields.

 The exposition of this book starts from a brief introduction of the CR technology and spectrum sensing in Chapter 1. This is followed by an overview of the relevant security vulnerabilities and a detailed discussion of two security threats unique to CR networks, namely, the primary user emulation (PUE) attack and the Byzantine attack.

 To better prepare the reader for the discussions in later chapters, preliminaries of analytic tools related to adversary detection are introduced in Chapter 2. In Chapter 3, a suite of cutting-edge adversary detection techniques tailor-designed against the PUE and the Byzantine attacks are reviewed to provide a clear overview of existing research in this field.

 More detailed case studies are presented in Chapters 4 – 6. Specifically, a physical-layer based PUE attack detection scheme is presented in Chapter 4, while Chapters 5 and 6 are devoted to the illustration of two novel detection techniques against the Byzantine attack. Concluding remarks and outlooks for future research are provided in Chapter 7.

 The  primary audience for this SpringerBrief include network engineers interested in addressing adversary detection issues in cognitive radio networks, researchers interested in the state-of-the-art on unique security threats to cognitive radio networks and the corresponding detection mechanisms. Also, graduate and undergraduate students interested in obtaining comprehensive information on adversary detection in cognitive radio networks and applying the underlying techniques to address relevant research problems can use this SpringerBrief as a study guide. 



فهرست مطالب

Front Matter ....Pages i-x
Introduction (Xiaofan He, Huaiyu Dai)....Pages 1-6
Preliminaries of Analytical Tools (Xiaofan He, Huaiyu Dai)....Pages 7-17
Overview of Adversary Detection in CR Networks (Xiaofan He, Huaiyu Dai)....Pages 19-44
Case Study I: Link Signature Assisted PUE Attack Detection (Xiaofan He, Huaiyu Dai)....Pages 45-50
Case Study II: HMM-Based Byzantine Attack Detection (Xiaofan He, Huaiyu Dai)....Pages 51-62
Case Study III: CFC-Based Byzantine Attack Detection (Xiaofan He, Huaiyu Dai)....Pages 63-72
Conclusion and Future Work (Xiaofan He, Huaiyu Dai)....Pages 73-74




نظرات کاربران