ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Computer Intrusion Detection and Network Monitoring: A Statistical Viewpoint

دانلود کتاب تشخیص نفوذ کامپیوتری و نظارت بر شبکه: دیدگاهی آماری

Computer Intrusion Detection and Network Monitoring: A Statistical Viewpoint

مشخصات کتاب

Computer Intrusion Detection and Network Monitoring: A Statistical Viewpoint

ویرایش: 1 
نویسندگان:   
سری: Statistics for Engineering and Information Science 
ISBN (شابک) : 9781441929372, 9781475734584 
ناشر: Springer-Verlag New York 
سال نشر: 2001 
تعداد صفحات: 339 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 39,000



کلمات کلیدی مربوط به کتاب تشخیص نفوذ کامپیوتری و نظارت بر شبکه: دیدگاهی آماری: آمار برای مهندسی، فیزیک، علوم کامپیوتر، شیمی و علوم زمین، شبکه های ارتباطی کامپیوتری، ذخیره و بازیابی اطلاعات، تشخیص الگو، کدگذاری و نظریه اطلاعات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Computer Intrusion Detection and Network Monitoring: A Statistical Viewpoint به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تشخیص نفوذ کامپیوتری و نظارت بر شبکه: دیدگاهی آماری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تشخیص نفوذ کامپیوتری و نظارت بر شبکه: دیدگاهی آماری



در پاییز 1999، از من خواسته شد که دوره ای در مورد تشخیص نفوذ کامپیوتری برای گروه علوم ریاضی دانشگاه جانز هاپکینز تدریس کنم. آن دوره، پیدایش این کتاب بود. من چندین سال در مرکز جنگ های سطحی دریایی، در داهلگرن، ویرجینیا، تحت نظارت برنامه SHADOW، با مقداری بودجه توسط دفتر تحقیقات نیروی دریایی، در این زمینه کار کرده بودم. در طراحی کلاس، من هم به ارائه یک نمای کلی از مشکلات اساسی در امنیت رایانه و هم با ارائه اطلاعاتی که مورد علاقه یک گروه ریاضیدان بود، توجه داشتم. بنابراین، تمرکز این دوره بیشتر بر روی روش‌هایی برای مدل‌سازی و تشخیص نفوذ بود تا اینکه چگونه کامپیوتر خود را در برابر نفوذ ایمن کنیم. اولین کار این بود که کتابی پیدا کنیم که از آن درس بدهیم. من با چندین کتاب در این زمینه آشنا بودم، اما همه آنها یا در سطح بالایی بودند، بیشتر بر جنبه های سیاسی و سیاستی مسئله تمرکز داشتند، یا برای تحلیلگران امنیتی نوشته شده بودند، و علاقه چندانی به ریاضیدان نداشتند. من می‌خواستم مطالبی را پوشش دهم که برای اعضای هیئت علمی دپارتمان جذاب باشد، برخی از آنها در نهایت در دوره نشستند و همچنین مشکلات جالبی برای دانشجویان فراهم آورد. هیچ یک از کتاب های موجود در بازار در آن زمان بحث کافی در مورد مسائل ریاضی مربوط به تشخیص نفوذ نداشتند.


توضیحاتی درمورد کتاب به خارجی

In the fall of 1999, I was asked to teach a course on computer intrusion detection for the Department of Mathematical Sciences of The Johns Hopkins University. That course was the genesis of this book. I had been working in the field for several years at the Naval Surface Warfare Center, in Dahlgren, Virginia, under the auspices of the SHADOW program, with some funding by the Office of Naval Research. In designing the class, I was concerned both with giving an overview of the basic problems in computer security, and with providing information that was of interest to a department of mathematicians. Thus, the focus of the course was to be more on methods for modeling and detecting intrusions rather than one on how to secure one's computer against intrusions. The first task was to find a book from which to teach. I was familiar with several books on the subject, but they were all at either a high level, focusing more on the political and policy aspects of the problem, or were written for security analysts, with little to interest a mathematician. I wanted to cover material that would appeal to the faculty members of the department, some of whom ended up sitting in on the course, as well as providing some interesting problems for students. None of the books on the market at the time had an adequate discussion of mathematical issues related to intrusion detection.



فهرست مطالب

Front Matter....Pages i-xvii
Front Matter....Pages 1-1
TCP/IP Networking....Pages 3-42
Network Statistics....Pages 43-71
Evaluation....Pages 73-85
Front Matter....Pages 87-87
Network Monitoring....Pages 89-158
Host Monitoring....Pages 159-211
Front Matter....Pages 213-213
Computer Viruses and Worms....Pages 215-240
Trojan Programs and Covert Channels....Pages 241-255
Back Matter....Pages 257-333




نظرات کاربران