دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Mohssen Mohammed, Al-Sakib Khan Pathan سری: ISBN (شابک) : 9781466557277, 9781466557284 ناشر: Auerbach سال نشر: 2013 تعداد صفحات: 317 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 16 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Automatic defense against zero-day polymorphic worms in communication networks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب دفاع اتوماتیک در برابر کرم های پلی مورفیک صفر روزه در شبکه های ارتباطی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
کرمهای چند شکلی که قادر به انتشار سریع و تغییر بار خود با هر عفونت هستند، حتی از پیشرفتهترین سیستمهای تشخیص نفوذ (IDS) نیز فرار میکنند. و از آنجایی که کرمهای روز صفر تنها به چند ثانیه زمان نیاز دارند تا حملات سیلآمیزی به سرورهای شما انجام دهند، استفاده از روشهای سنتی مانند ایجاد و ذخیره امضا به صورت دستی برای دفاع در برابر این تهدیدات بسیار کند است. پدافند خودکار در برابر کرمهای چندشکل روز صفر در شبکههای ارتباطی، با گرد هم آوردن دانش و تحقیقات انتقادی در مورد این موضوع، رویکرد جدیدی را برای تولید امضای خودکار برای کرمهای چندشکل ناشناخته شرح میدهد. این نتایج تجربی را بر روی یک روش جدید برای تشخیص کرم چندشکلی ارائه میکند و اجرای آزمایشی الگوریتمهای تولید امضا و سیستمهای Honeynet دوگانه را بررسی میکند. اگر به پیشینه ای نیاز دارید، این کتاب شامل مروری بر اصطلاحات و مفاهیم اساسی در امنیت شبکه، از جمله مدل های مختلف امنیتی است. برای پاک کردن تصورات نادرست در مورد ارزش هانی پات، توضیح می دهد که چگونه می توانند در ایمن سازی شبکه های شما مفید باشند، و ابزارهای منبع باز را شناسایی می کند که می توانید از آنها برای ایجاد هانی پات خود استفاده کنید. همچنین فصلی با ارجاع به منابع خواندنی مفید در سیستمهای تولید امضای خودکار وجود دارد. نویسندگان رویکردهای پیشرفته تشخیص حمله را توصیف میکنند و الگوریتمهای جدید را به تفصیل شرح میدهند تا به شما کمک کنند امضاهای خودکار خود را برای کرمهای چندشکل تولید کنید. با توضیح چگونگی تست کیفیت امضاهای تولید شده، متن به شما کمک می کند تا درک لازم را برای محافظت مؤثر از شبکه های ارتباطی خود ایجاد کنید. پوشش شامل سیستمهای تشخیص نفوذ و پیشگیری (IDPS)، روشهای جمعآوری کرم چندشکلی روز صفر، پیکربندیهای سیستم دوگانه Honeynet و پیادهسازی معماریهای Honeynet دوگانه است.
Able to propagate quickly and change their payload with each infection, polymorphic worms have been able to evade even the most advanced intrusion detection systems (IDS). And, because zero-day worms require only seconds to launch flooding attacks on your servers, using traditional methods such as manually creating and storing signatures to defend against these threats is just too slow. Bringing together critical knowledge and research on the subject, Automatic Defense Against Zero-day Polymorphic Worms in Communication Networks details a new approach for generating automated signatures for unknown polymorphic worms. It presents experimental results on a new method for polymorphic worm detection and examines experimental implementation of signature-generation algorithms and double-honeynet systems. If you need some background, the book includes an overview of the fundamental terms and concepts in network security, including the various security models. Clearing up the misconceptions about the value of honeypots, it explains how they can be useful in securing your networks, and identifies open-source tools you can use to create your own honeypot. There’s also a chapter with references to helpful reading resources on automated signature generation systems. The authors describe cutting-edge attack detection approaches and detail new algorithms to help you generate your own automated signatures for polymorphic worms. Explaining how to test the quality of your generated signatures, the text will help you develop the understanding required to effectively protect your communication networks. Coverage includes intrusion detection and prevention systems (IDPS), zero-day polymorphic worm collection methods, double-honeynet system configurations, and the implementation of double-honeynet architectures.
Content: The Fundamental Concepts Introduction Network Security Concepts Automated Signature Generation for Zero-Day Polymorphic Worms Our Experience and This Book\'s Objective References Computer Networking Computer Technologies Network Topology Point-to-Point Topology Daisy-Chain Topology Bus (Point-to-Multipoint) Topology Distributed Bus Topology Ring Topology Dual-Ring Topology Star Topology Star-Wired Bus Topology Star-Wired Ring Topology Mesh Topology Hierarchical or Tree Topology Dual-Homing Topology Internet Protocol Transmission Control Protocol IP Routers Ethernet Switch IP Routing and Routing Table Discussion on Router Access Mechanisms for Administrators Security Policy for a Router Router Security Policy Checklist Network Traffic Filtering Packet Filtering Source Routing Tools Used for Traffic Filtering or Network Monitoring Packet Capture Concluding Remarks References Intrusion Detection and Prevention Systems (ID PSs) Introduction IDPS Detection Methods Signature-Based Detection Anomaly-Based Detection Stateful Protocol Analysis IDPS Components IDPS Security Capabilities Types of IDPS Technologies Network-Based IDPSs Wireless IDPSs NBA Systems Host-Based IDPS Integration of Multiple IDPSs Multiple IDPS Technologies Integration of Different IDPS Products IDPS Products Common Enterprise Network-Based IDPSs Common Enterprise Wireless IDPSs Common Enterprise NBA Systems Common Enterprise Host-Based IDPSs Concluding Remarks References Honeypots Definition and History of Honeypots Honeypot and Its Working Principle History of Honeypots Types of Honeypots Types of Threats Script Kiddies and Advanced Blackhat Attacks Attackers\' Motivations The Value of Honeypots Advantages of Honeypots Disadvantages of Honeypots Roles of Honeypots in Network Security Honeypot Types Based on Interaction Level Low-Interaction Honeypots High-Interaction Honeypots Medium-Interaction Honeypots An Overview of Five Honeypots BackOfficer Friendly Specter Honeyd ManTrap Honeynets Conclusion References Internet Worms Introduction Infection Code Injection Edge Injection Data Injection Spreading Hiding Traffic Shaping Polymorphism Fingerprinting Worm Components Reconnaissance Attack Components Communication Components Command Components Intelligence Capabilities Worm Life Random Scanning Random Scanning Using Lists Island Hopping Directed Attacking Hit-List Scanning Polymorphic Worms: Definition and Anatomy Polymorphic Worm Definition Polymorphic Worm Structure Invariant Bytes Polymorphic Worm Techniques Signature Classes for Polymorphic Worms Internet Worm Prevention Methods Prevention of Vulnerabilities Prevention of Exploits Conclusion References Reading Resources on Automated Signature Generation Systems Introduction Hybrid System (Network Based and Host Based) Network-Based Mechanisms Host-Based Mechanisms References Signature Generation Algorithms for Polymorphic Worms String Matching Exact String-Matching Algorithms Approximate String-Matching Algorithms Machine Learning Supervised Learning Algorithm Selection Logic-Based Algorithms Learning Set of Rules Statistical Learning Algorithms Support Vector Machines Unsupervised Learning A Brief Introduction to Unsupervised Learning Dimensionality Reduction and Clustering Models Expectation-Maximization Algorithm Modeling Time Series and Other Structured Data Nonlinear, Factorial, and Hierarchical Models Intractability Graphical Models Exact Inference in Graphs Learning in Graphical Models Bayesian Model Comparison and Occam\'s Razor Concluding Remark References Zero-Day Polymorphic Worm Collection Method Introduction Motivation for the Double-Honeynet System Double-Honeynet Architecture Software Honeywall Roo CD-ROM Sebek Snort_inline Double-Honeynet System Configurations Implementation of Double-Honeynet Architecture Double-Honeynet Configurations Chapter Summary References Developed Signature Generation Algorithms Introduction An Overview and Motivation for Using String Matching The Knuth-Morris-Pratt Algorithm Proposed Substring Extraction Algorithm A Modified Knuth-Morris-Pratt Algorithm Testing the Quality of the Generated Signature for Polymorphic Worm A Modified Principal Component Analysis An Overview of and Motivation for Using PCA in Our Work Our Contributions in the PCA Determination of Frequency Counts Using PCA to Determine the Most Significant Data for Polymorphic Worm Instances Testing the Quality of the Generated Signature for Polymorphic Worm A Clustering Method for Different Types of Polymorphic Worms Signature Generation Algorithm Pseudocodes Signature Generation Process Testing the Quality of the Generated Signature for Polymorphic Worm A Chapter Summary Conclusion and Recommendations for Future Work References