دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: سری: ناشر: سال نشر: 2006 تعداد صفحات: 69 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
در صورت تبدیل فایل کتاب Computers & Security (November) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کامپیوتر و امنیت (نوامبر) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
EEn......Page 1
Computers & Security, Volume 25, Issue 8, pp. 553-616 (November 2006)......Page 2
TOC......Page 3
From the Editor-in-Chief - Predicting the future of InfoSec......Page 4
Update in the war against Cybercrime......Page 6
More compromises of personal and financial information occur......Page 9
Update on computer crime-related legislation......Page 12
European Commission proposes changes in data security breach notification......Page 13
eVoting machines come under more fire......Page 14
Business Software Alliance says unlicensed software should result in fines......Page 15
A push towards data encryption on mobile devices in US government......Page 16
Introduction......Page 17
Solution strategies......Page 18
Overview......Page 19
Heuristics......Page 20
Signatures......Page 21
Unified model filters......Page 22
Complementary filters......Page 24
Barriers to comparison......Page 25
Case study......Page 26
References......Page 27
Introduction......Page 30
Failure time distributions......Page 31
Empirical estimates of survivor and failure distributions......Page 32
Kaplan–Meier estimators......Page 33
The advantage of an investment in information security......Page 35
Future research......Page 37
References......Page 38
Introduction......Page 40
Related work......Page 41
Hardware-based vs. software-based......Page 42
Description of the VDE......Page 43
Algorithms......Page 44
Implementation......Page 46
Experiments and testing results......Page 47
Conclusions......Page 49
References......Page 50
Introduction......Page 51
Previous work......Page 52
Change-point detection......Page 53
Wavelet analysis of CUSUM statistic......Page 54
ns-2 simulation......Page 55
Testing procedures......Page 56
Statistical (CUSUM) vs. wavelet thresholding......Page 58
Variation of DoS attack strength......Page 59
Detection delay......Page 60
Discussion and conclusion......Page 61
Acknowledgements......Page 64
References......Page 65
Refereed papers--GUide for Authors......Page 67
Events......Page 69