دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: David J. Marchette (auth.)
سری: Statistics for Engineering and Information Science
ISBN (شابک) : 9781441929372, 9781475734584
ناشر: Springer-Verlag New York
سال نشر: 2001
تعداد صفحات: 339
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 9 مگابایت
کلمات کلیدی مربوط به کتاب تشخیص نفوذ کامپیوتری و نظارت بر شبکه: دیدگاهی آماری: آمار برای مهندسی، فیزیک، علوم کامپیوتر، شیمی و علوم زمین، شبکه های ارتباطی کامپیوتری، ذخیره و بازیابی اطلاعات، تشخیص الگو، کدگذاری و نظریه اطلاعات
در صورت تبدیل فایل کتاب Computer Intrusion Detection and Network Monitoring: A Statistical Viewpoint به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تشخیص نفوذ کامپیوتری و نظارت بر شبکه: دیدگاهی آماری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
در پاییز 1999، از من خواسته شد که دوره ای در مورد تشخیص نفوذ کامپیوتری برای گروه علوم ریاضی دانشگاه جانز هاپکینز تدریس کنم. آن دوره، پیدایش این کتاب بود. من چندین سال در مرکز جنگ های سطحی دریایی، در داهلگرن، ویرجینیا، تحت نظارت برنامه SHADOW، با مقداری بودجه توسط دفتر تحقیقات نیروی دریایی، در این زمینه کار کرده بودم. در طراحی کلاس، من هم به ارائه یک نمای کلی از مشکلات اساسی در امنیت رایانه و هم با ارائه اطلاعاتی که مورد علاقه یک گروه ریاضیدان بود، توجه داشتم. بنابراین، تمرکز این دوره بیشتر بر روی روشهایی برای مدلسازی و تشخیص نفوذ بود تا اینکه چگونه کامپیوتر خود را در برابر نفوذ ایمن کنیم. اولین کار این بود که کتابی پیدا کنیم که از آن درس بدهیم. من با چندین کتاب در این زمینه آشنا بودم، اما همه آنها یا در سطح بالایی بودند، بیشتر بر جنبه های سیاسی و سیاستی مسئله تمرکز داشتند، یا برای تحلیلگران امنیتی نوشته شده بودند، و علاقه چندانی به ریاضیدان نداشتند. من میخواستم مطالبی را پوشش دهم که برای اعضای هیئت علمی دپارتمان جذاب باشد، برخی از آنها در نهایت در دوره نشستند و همچنین مشکلات جالبی برای دانشجویان فراهم آورد. هیچ یک از کتاب های موجود در بازار در آن زمان بحث کافی در مورد مسائل ریاضی مربوط به تشخیص نفوذ نداشتند.
In the fall of 1999, I was asked to teach a course on computer intrusion detection for the Department of Mathematical Sciences of The Johns Hopkins University. That course was the genesis of this book. I had been working in the field for several years at the Naval Surface Warfare Center, in Dahlgren, Virginia, under the auspices of the SHADOW program, with some funding by the Office of Naval Research. In designing the class, I was concerned both with giving an overview of the basic problems in computer security, and with providing information that was of interest to a department of mathematicians. Thus, the focus of the course was to be more on methods for modeling and detecting intrusions rather than one on how to secure one's computer against intrusions. The first task was to find a book from which to teach. I was familiar with several books on the subject, but they were all at either a high level, focusing more on the political and policy aspects of the problem, or were written for security analysts, with little to interest a mathematician. I wanted to cover material that would appeal to the faculty members of the department, some of whom ended up sitting in on the course, as well as providing some interesting problems for students. None of the books on the market at the time had an adequate discussion of mathematical issues related to intrusion detection.
Front Matter....Pages i-xvii
Front Matter....Pages 1-1
TCP/IP Networking....Pages 3-42
Network Statistics....Pages 43-71
Evaluation....Pages 73-85
Front Matter....Pages 87-87
Network Monitoring....Pages 89-158
Host Monitoring....Pages 159-211
Front Matter....Pages 213-213
Computer Viruses and Worms....Pages 215-240
Trojan Programs and Covert Channels....Pages 241-255
Back Matter....Pages 257-333