دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Daimi. Kevin
سری:
ISBN (شابک) : 9783319584249, 9783319584232
ناشر: Springer
سال نشر: 2018
تعداد صفحات: 609
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 13 مگابایت
کلمات کلیدی مربوط به کتاب ملزومات امنیت کامپیوتر و شبکه: امنیت رایانه، شبکه های رایانه ای -- اقدامات امنیتی، رایانه / امنیت / عمومی
در صورت تبدیل فایل کتاب Computer and Network Security Essentials به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ملزومات امنیت کامپیوتر و شبکه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Front Matter ....Pages i-xv
Front Matter ....Pages 1-1
Computer Security (Jeffrey L. Duffany)....Pages 3-20
A Survey and Taxonomy of Classifiers of Intrusion Detection Systems (Tarfa Hamed, Jason B. Ernst, Stefan C. Kremer)....Pages 21-39
A Technology for Detection of Advanced Persistent Threat in Networks and Systems Using a Finite Angular State Velocity Machine and Vector Mathematics (Gregory Vert, Ann Leslie Claesson-Vert, Jesse Roberts, Erica Bott)....Pages 41-64
Information-Theoretically Secure Privacy Preserving Approaches for Collaborative Association Rule Mining (Nirali R. Nanavati, Devesh C. Jinwala)....Pages 65-78
A Postmortem Forensic Analysis for a JavaScript Based Attack (Sally Mosaad, Nashwa Abdelbaki, Ahmed F. Shosha)....Pages 79-94
Front Matter ....Pages 95-95
Malleable Cryptosystems and Their Applications in Wireless Sensor Networks (Keyur Parmar, Devesh C. Jinwala)....Pages 97-111
A Survey and Taxonomy on Data and Pre-processing Techniques of Intrusion Detection Systems (Tarfa Hamed, Jason B. Ernst, Stefan C. Kremer)....Pages 113-134
Security Protocols for Networks and Internet: A Global Vision (José María de Fuentes, Luis Hernandez-Encinas, Arturo Ribagorda)....Pages 135-151
Differentiating Security from Privacy in Internet of Things: A Survey of Selected Threats and Controls (A. Al-Gburi, A. Al-Hasnawi, L. Lilien)....Pages 153-172
Reliable Transmission Protocol for Underwater Acoustic Networks (Xiujuan Du, Meiju Li, Keqin Li)....Pages 173-187
Using Sports Plays to Configure Honeypots Environments to form a Virtual Security Shield (Tyrone S. Toland, Sebastian Kollmannsperger, J. Bernard Brewton, William B. Craft)....Pages 189-204
Front Matter ....Pages 205-205
Security Threats and Solutions for Two-Dimensional Barcodes: A Comparative Study (Riccardo Focardi, Flaminia L. Luccio, Heider A. M. Wahsheh)....Pages 207-219
Searching Encrypted Data on the Cloud (Khaled A. Al-Utaibi, El-Sayed M. El-Alfy)....Pages 221-236
A Strong Single Sign-on User Authentication Scheme Using Mobile Token Without Verifier Table for Cloud Based Services (Sumitra Binu, Mohammed Misbahuddin, Pethuru Raj)....Pages 237-261
Review of the Main Security Threats and Challenges in Free-Access Public Cloud Storage Servers (Alejandro Sanchez-Gomez, Jesus Diaz, Luis Hernandez-Encinas, David Arroyo)....Pages 263-281
Secure Elliptic Curves in Cryptography (Victor Gayoso Martínez, Lorena González-Manzano, Agustín Martín Muñoz)....Pages 283-298
Mathematical Models for Malware Propagation in Wireless Sensor Networks: An Analysis (A. Martín del Rey, A. Peinado)....Pages 299-313
Front Matter ....Pages 315-315
Biometric Systems for User Authentication (Natarajan Meghanathan)....Pages 317-335
Biometric Authentication and Data Security in Cloud Computing (Giovanni L. Masala, Pietro Ruiu, Enrico Grosso)....Pages 337-353
Approximate Search in Digital Forensics (Slobodan Petrović)....Pages 355-367
Privacy Preserving Internet Browsers: Forensic Analysis of Browzar (Christopher Warren, Eman El-Sheikh, Nhien-An Le-Khac)....Pages 369-388
Front Matter ....Pages 389-389
Experimental Digital Forensics of Subscriber Identification Module (SIM) Card (Mohamed T. Abdelazim, Nashwa Abdelbaki, Ahmed F. Shosha)....Pages 391-405
A Dynamic Area-Efficient Technique to Enhance ROPUFs Security Against Modeling Attacks (Fathi Amsaad, Nitin Pundir, Mohammed Niamat)....Pages 407-425
Physical Unclonable Functions (PUFs) Design Technologies: Advantages and Trade Offs (Ioannis Papakonstantinou, Nicolas Sklavos)....Pages 427-442
Front Matter ....Pages 443-443
Generic Semantics Specification and Processing for Inter-System Information Flow Tracking (Pascal Birnstill, Christoph Bier, Paul Wagner, Jürgen Beyerer)....Pages 445-460
On Inferring and Characterizing Large-Scale Probing and DDoS Campaigns (Elias Bou-Harb, Claude Fachkha)....Pages 461-474
Design of a Secure Framework for Session Mobility as a Service in Cloud Computing Environment (Natarajan Meghanathan, Michael Terrell)....Pages 475-490
Front Matter ....Pages 491-491
Securing the Internet of Things: Best Practices for Deploying IoT Devices (Bryson R. Payne, Tamirat T. Abegaz)....Pages 493-506
Cognitive Computing and Multiscale Analysis for Cyber Security (Sana Siddiqui, Muhammad Salman Khan, Ken Ferens)....Pages 507-519
A Comparative Study of Neural Network Training Algorithms for the Intelligent Security Monitoring of Industrial Control Systems (Jaedeok Kim, Guillermo Francia)....Pages 521-538
Cloud Computing: Security Issues and Establishing Virtual Cloud Environment via Vagrant to Secure Cloud Hosts (Polyxeni Spanaki, Nicolas Sklavos)....Pages 539-553
A Survey and Comparison of Performance Evaluation in Intrusion Detection Systems (Jason Ernst, Tarfa Hamed, Stefan Kremer)....Pages 555-568
Accountability for Federated Clouds (Thiago Gomes Rodrigues, Patricia Takako Endo, David W. S. C. Beserra, Djamel Sadok, Judith Kelner)....Pages 569-583
A Cognitive and Concurrent Cyber Kill Chain Model (Muhammad Salman Khan, Sana Siddiqui, Ken Ferens)....Pages 585-602
Defense Methods Against Social Engineering Attacks (Jibran Saleem, Mohammad Hammoudeh)....Pages 603-618