دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 1 نویسندگان: Ehab Al-Shaer, Jinpeng Wei, Kevin W. Hamlen, Cliff Wang سری: ISBN (شابک) : 3030021092, 9783030021092 ناشر: Springer سال نشر: 2019 تعداد صفحات: 239 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب فریب سایبری خودمختار: استدلال، برنامه ریزی تطبیقی، و ارزیابی HoneyThings: یادگیری عمیق، امنیت، امنیت سایبری، تصمیم گیری، امنیت شبکه، Honeypot، تجزیه و تحلیل بدافزار، مبهم سازی، استراتژی
در صورت تبدیل فایل کتاب Autonomous Cyber Deception: Reasoning, Adaptive Planning, and Evaluation of HoneyThings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب فریب سایبری خودمختار: استدلال، برنامه ریزی تطبیقی، و ارزیابی HoneyThings نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب درسی به بررسی پایگاه دانش در فریب سایبری خودکار و انعطافپذیر میپردازد. دارای چهار بخش اصلی است: چارچوب های استدلال فریب سایبری، تصمیم گیری پویا برای فریب سایبری، فریب مبتنی بر شبکه و فریب بدافزار. یکی از ویژگی های مهم این کتاب گنجاندن تمرین های دانش آموز در پایان هر فصل است. تمرینات شامل مشکلات فنی، سوالات بحث کوتاه پاسخ، یا تمرینات آزمایشگاهی عملی است که در طیف وسیعی از مشکلات از آسان تا پیشرفته سازماندهی شده است. این یک کتاب درسی مفید برای طیف گسترده ای از کلاس ها و سطوح مدرک در عرصه امنیت و سایر موضوعات مرتبط است. همچنین برای محققان و متخصصان با زمینه های مختلف امنیت سایبری از مبتدی تا با تجربه مناسب است.
This textbook surveys the knowledge base in automated and resilient cyber deception. It features four major parts: cyber deception reasoning frameworks, dynamic decision-making for cyber deception, network-based deception, and malware deception. An important distinguishing characteristic of this book is its inclusion of student exercises at the end of each chapter. Exercises include technical problems, short-answer discussion questions, or hands-on lab exercises, organized at a range of difficulties from easy to advanced. This is a useful textbook for a wide range of classes and degree levels within the security arena and other related topics. It’s also suitable for researchers and practitioners with a variety of cyber security backgrounds from novice to experienced.
Front Matter ....Pages i-xvi
Front Matter ....Pages 1-1
Using Deep Learning to Generate Relational HoneyData (Ehab Al-Shaer, Jinpeng Wei, Kevin W. Hamlen, Cliff Wang)....Pages 3-19
Towards Intelligent Cyber Deception Systems (Ehab Al-Shaer, Jinpeng Wei, Kevin W. Hamlen, Cliff Wang)....Pages 21-33
Honeypot Deception Tactics (Ehab Al-Shaer, Jinpeng Wei, Kevin W. Hamlen, Cliff Wang)....Pages 35-45
Front Matter ....Pages 47-47
Modeling and Analysis of Deception Games Based on Hypergame Theory (Ehab Al-Shaer, Jinpeng Wei, Kevin W. Hamlen, Cliff Wang)....Pages 49-74
Dynamic Bayesian Games for Adversarial and Defensive Cyber Deception (Ehab Al-Shaer, Jinpeng Wei, Kevin W. Hamlen, Cliff Wang)....Pages 75-97
Front Matter ....Pages 99-99
CONCEAL: A Strategy Composition for Resilient Cyber Deception: Framework, Metrics, and Deployment (Ehab Al-Shaer, Jinpeng Wei, Kevin W. Hamlen, Cliff Wang)....Pages 101-124
NetShifter: A Comprehensive Multi-Dimensional Network Obfuscation and Deception Solution (Ehab Al-Shaer, Jinpeng Wei, Kevin W. Hamlen, Cliff Wang)....Pages 125-146
Deception-Enhanced Threat Sensing for Resilient Intrusion Detection (Ehab Al-Shaer, Jinpeng Wei, Kevin W. Hamlen, Cliff Wang)....Pages 147-165
HONEYSCOPE: IoT Device Protection with Deceptive Network Views (Ehab Al-Shaer, Jinpeng Wei, Kevin W. Hamlen, Cliff Wang)....Pages 167-181
Front Matter ....Pages 183-183
gExtractor: Automated Extraction of Malware Deception Parameters for Autonomous Cyber Deception (Ehab Al-Shaer, Jinpeng Wei, Kevin W. Hamlen, Cliff Wang)....Pages 185-207
Malware Deception with Automatic Analysis and Generation of HoneyResource (Ehab Al-Shaer, Jinpeng Wei, Kevin W. Hamlen, Cliff Wang)....Pages 209-235