دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Bhavani Thuraisingham, Pallabi Parveen, Mohammad Mehedy Masud, Latifur Khan سری: ISBN (شابک) : 1498705472, 9781498705479 ناشر: Auerbach Publications;CRC Press سال نشر: 2018 تعداد صفحات: 579 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 75 مگابایت
کلمات کلیدی مربوط به کتاب تجزیه و تحلیل داده های بزرگ با برنامه های کاربردی در تشخیص تهدید خودی: امنیت رایانه -- پردازش داده ها، بدافزار (نرم افزار رایانه ای)، داده های بزرگ، جرایم رایانه ای -- تحقیق، شبکه های رایانه ای -- کنترل دسترسی.
در صورت تبدیل فایل کتاب Big Data Analytics with Applications in Insider Threat Detection به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تجزیه و تحلیل داده های بزرگ با برنامه های کاربردی در تشخیص تهدید خودی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
بدافزارهای امروزی برای جلوگیری از شناسایی بهطور تصادفی جهش مییابند، اما بدافزارهای سازگار واکنشپذیر هوشمندتر هستند و در حال یادگیری و تطبیق با سیستمهای دفاعی جدید رایانه هستند. با استفاده از همان الگوریتمهایی که نرمافزار آنتیویروس برای شناسایی ویروسها استفاده میکند، بدافزارهای تطبیقی واکنشی آن الگوریتمها را به کار میگیرند تا از دفاع آنتیویروس پیشی بگیرند و شناسایی نشوند. این کتاب جزئیاتی از ابزارها، انواع بدافزارهایی که ابزارها شناسایی میکنند، پیادهسازی ابزارها در چارچوب محاسبات ابری و برنامههای کاربردی برای تشخیص تهدیدات داخلی ارائه میکند.
Today's malware mutates randomly to avoid detection, but reactively adaptive malware is more intelligent, learning and adapting to new computer defenses on the fly. Using the same algorithms that antivirus software uses to detect viruses, reactively adaptive malware deploys those algorithms to outwit antivirus defenses and to go undetected. This book provides details of the tools, the types of malware the tools will detect, implementation of the tools in a cloud computing framework and the applications for insider threat detection
Content: Supporting Technologies. Introduction. Data Mining Techniques. Cyber Security and Malware. Data Mining for Malware Detection. Conclusion. Stream-Based Novel Class Detection. Stream Mining. Novel Class Detection Problem. SNOD. Conclusion. Reactively Adaptive Malware. Reactively Adaptive Malware. RAMAL Design. RAMAL Implementation. SNODMAL. Introduction. SNODMAL Design. SNODMAL Implementation. SNODMAL FOR RAMAL. SNODMAL Extensions. Introduction. SNODMAL on the Cloud. SNODCAL. SNODMAL++. Conclusion. Summary and Directions. References. Appendix A: Data Management Systems. Appendix B: Malware Products.