ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Autonomous Cyber Deception: Reasoning, Adaptive Planning, and Evaluation of HoneyThings

دانلود کتاب فریب سایبری خودمختار: استدلال، برنامه ریزی تطبیقی، و ارزیابی HoneyThings

Autonomous Cyber Deception: Reasoning, Adaptive Planning, and Evaluation of HoneyThings

مشخصات کتاب

Autonomous Cyber Deception: Reasoning, Adaptive Planning, and Evaluation of HoneyThings

دسته بندی: امنیت
ویرایش: 1 
نویسندگان: , , ,   
سری:  
ISBN (شابک) : 3030021092, 9783030021092 
ناشر: Springer 
سال نشر: 2019 
تعداد صفحات: 239 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 49,000



کلمات کلیدی مربوط به کتاب فریب سایبری خودمختار: استدلال، برنامه ریزی تطبیقی، و ارزیابی HoneyThings: یادگیری عمیق، امنیت، امنیت سایبری، تصمیم گیری، امنیت شبکه، Honeypot، تجزیه و تحلیل بدافزار، مبهم سازی، استراتژی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Autonomous Cyber Deception: Reasoning, Adaptive Planning, and Evaluation of HoneyThings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب فریب سایبری خودمختار: استدلال، برنامه ریزی تطبیقی، و ارزیابی HoneyThings نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب فریب سایبری خودمختار: استدلال، برنامه ریزی تطبیقی، و ارزیابی HoneyThings

این کتاب درسی به بررسی پایگاه دانش در فریب سایبری خودکار و انعطاف‌پذیر می‌پردازد. دارای چهار بخش اصلی است: چارچوب های استدلال فریب سایبری، تصمیم گیری پویا برای فریب سایبری، فریب مبتنی بر شبکه و فریب بدافزار. یکی از ویژگی های مهم این کتاب گنجاندن تمرین های دانش آموز در پایان هر فصل است. تمرینات شامل مشکلات فنی، سوالات بحث کوتاه پاسخ، یا تمرینات آزمایشگاهی عملی است که در طیف وسیعی از مشکلات از آسان تا پیشرفته سازماندهی شده است. این یک کتاب درسی مفید برای طیف گسترده ای از کلاس ها و سطوح مدرک در عرصه امنیت و سایر موضوعات مرتبط است. همچنین برای محققان و متخصصان با زمینه های مختلف امنیت سایبری از مبتدی تا با تجربه مناسب است.


توضیحاتی درمورد کتاب به خارجی

This textbook surveys the knowledge base in automated and resilient cyber deception. It features four major parts: cyber deception reasoning frameworks, dynamic decision-making for cyber deception, network-based deception, and malware deception. An important distinguishing characteristic of this book is its inclusion of student exercises at the end of each chapter. Exercises include technical problems, short-answer discussion questions, or hands-on lab exercises, organized at a range of difficulties from easy to advanced. This is a useful textbook for a wide range of classes and degree levels within the security arena and other related topics. It’s also suitable for researchers and practitioners with a variety of cyber security backgrounds from novice to experienced.



فهرست مطالب

Front Matter ....Pages i-xvi
Front Matter ....Pages 1-1
Using Deep Learning to Generate Relational HoneyData (Ehab Al-Shaer, Jinpeng Wei, Kevin W. Hamlen, Cliff Wang)....Pages 3-19
Towards Intelligent Cyber Deception Systems (Ehab Al-Shaer, Jinpeng Wei, Kevin W. Hamlen, Cliff Wang)....Pages 21-33
Honeypot Deception Tactics (Ehab Al-Shaer, Jinpeng Wei, Kevin W. Hamlen, Cliff Wang)....Pages 35-45
Front Matter ....Pages 47-47
Modeling and Analysis of Deception Games Based on Hypergame Theory (Ehab Al-Shaer, Jinpeng Wei, Kevin W. Hamlen, Cliff Wang)....Pages 49-74
Dynamic Bayesian Games for Adversarial and Defensive Cyber Deception (Ehab Al-Shaer, Jinpeng Wei, Kevin W. Hamlen, Cliff Wang)....Pages 75-97
Front Matter ....Pages 99-99
CONCEAL: A Strategy Composition for Resilient Cyber Deception: Framework, Metrics, and Deployment (Ehab Al-Shaer, Jinpeng Wei, Kevin W. Hamlen, Cliff Wang)....Pages 101-124
NetShifter: A Comprehensive Multi-Dimensional Network Obfuscation and Deception Solution (Ehab Al-Shaer, Jinpeng Wei, Kevin W. Hamlen, Cliff Wang)....Pages 125-146
Deception-Enhanced Threat Sensing for Resilient Intrusion Detection (Ehab Al-Shaer, Jinpeng Wei, Kevin W. Hamlen, Cliff Wang)....Pages 147-165
HONEYSCOPE: IoT Device Protection with Deceptive Network Views (Ehab Al-Shaer, Jinpeng Wei, Kevin W. Hamlen, Cliff Wang)....Pages 167-181
Front Matter ....Pages 183-183
gExtractor: Automated Extraction of Malware Deception Parameters for Autonomous Cyber Deception (Ehab Al-Shaer, Jinpeng Wei, Kevin W. Hamlen, Cliff Wang)....Pages 185-207
Malware Deception with Automatic Analysis and Generation of HoneyResource (Ehab Al-Shaer, Jinpeng Wei, Kevin W. Hamlen, Cliff Wang)....Pages 209-235




نظرات کاربران