دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st ed.
نویسندگان: Martti Lehto. Pekka Neittaanmäki
سری: Intelligent Systems, Control and Automation: Science and Engineering 93
ISBN (شابک) : 9783319753065, 9783319753072
ناشر: Springer International Publishing
سال نشر: 2018
تعداد صفحات: 288
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب امنیت سایبری: قدرت و فناوری: مهندسی، مهندسی ارتباطات، شبکه ها، سیستم ها و امنیت داده ها، مدل ها و اصول، مدیریت سیستم های محاسباتی و اطلاعاتی
در صورت تبدیل فایل کتاب Cyber Security: Power and Technology به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت سایبری: قدرت و فناوری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب آخرین نتایج تحقیقات دانشمندانی از کشورهای مختلف را گردآوری میکند که کمکهای اساسی در تحلیل جدید امنیت سایبری داشتهاند. این کتاب با پرداختن به مشکلات باز در دنیای سایبری از دو بخش تشکیل شده است. بخش اول بر عملیات سایبری به عنوان ابزاری جدید در سیاست امنیتی جهانی تمرکز دارد، در حالی که بخش دوم بر فناوریهای جدید امنیت سایبری در هنگام ایجاد قابلیتهای قدرت سایبری تمرکز دارد. موضوعات مورد بحث شامل دیدگاه های استراتژیک در مورد امنیت سایبری و جنگ سایبری، پیاده سازی امنیت سایبری، ارتباطات استراتژیک، محاسبات قابل اعتماد، شکستن رمز عبور، امنیت سیستم ها و امنیت شبکه از جمله موارد دیگر است.
This book gathers the latest research results of scientists from different countries who have made essential contributions to the novel analysis of cyber security. Addressing open problems in the cyber world, the book consists of two parts. Part I focuses on cyber operations as a new tool in global security policy, while Part II focuses on new cyber security technologies when building cyber power capabilities. The topics discussed include strategic perspectives on cyber security and cyber warfare, cyber security implementation, strategic communication, trusted computing, password cracking, systems security and network security among others.
Front Matter ....Pages i-viii
Front Matter ....Pages 1-1
The Modern Strategies in the Cyber Warfare (Martti Lehto)....Pages 3-20
Cyber Capabilities in Modern Warfare (Jim Q. Chen, Alan Dinerman)....Pages 21-30
Developing Political Response Framework to Cyber Hostilities (Jarno Limnéll)....Pages 31-48
Cyber Security Strategy Implementation Architecture in a Value System (Rauno Kuusisto, Tuija Kuusisto)....Pages 49-62
Cyber Deterrence Theory and Practise (Andreas Haggman)....Pages 63-81
Jedi and Starmen—Cyber in the Service of the Light Side of the Force (Torsti Sirén, Aki-Mauri Huhtinen)....Pages 83-98
Alternative Media Ecosystem as a Fifth-Generation Warfare Supra-Combination (Andreas Turunen)....Pages 99-108
Front Matter ....Pages 109-109
Data Stream Clustering for Application-Layer DDoS Detection in Encrypted Traffic (Mikhail Zolotukhin, Timo Hämäläinen)....Pages 111-131
Domain Generation Algorithm Detection Using Machine Learning Methods (Moran Baruch, Gil David)....Pages 133-161
Tailorable Representation of Security Control Catalog on Semantic Wiki (Riku Nykänen, Tommi Kärkkäinen)....Pages 163-177
New Technologies in Password Cracking Techniques (Sudhir Aggarwal, Shiva Houshmand, Matt Weir)....Pages 179-198
Survey of Cyber Threats in Air Traffic Control and Aircraft Communications Systems (Elad Harison, Nezer Zaidenberg)....Pages 199-217
Stopping Injection Attacks with Code and Structured Data (Ville Tirronen)....Pages 219-231
Algorithmic Life and Power Flows in the Digital World (Valtteri Vuorisalo)....Pages 233-247
Honeypot Utilization for Network Intrusion Detection (Simo Kemppainen, Tiina Kovanen)....Pages 249-270
Security Challenges of IoT-Based Smart Home Appliances (Tuomas Tenkanen, Heli Kallio, Janne Poikolainen)....Pages 271-288