دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Huang. Yan, Kalutarage. Harsha Kumara, Palomares Carrascosa. Iván سری: Data Analytics ISBN (شابک) : 9783319594392, 9783319594385 ناشر: Springer International Publishing سال نشر: 2017 تعداد صفحات: 278 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
کلمات کلیدی مربوط به کتاب تجزیه و تحلیل داده ها و پشتیبانی تصمیم برای امنیت سایبری: روندها، روش ها و برنامه ها: امنیت رایانه -- تصمیم گیری، رایانه / سواد رایانه، رایانه / علوم رایانه، رایانه / پردازش داده، رایانه / سخت افزار / عمومی، رایانه / فناوری اطلاعات، رایانه / نظریه ماشین، رایانه / مرجع، علوم رایانه، داده کاوی و کشف دانش ، رمزگذاری داده ها، داده های بزرگ / تجزیه و تحلیل
در صورت تبدیل فایل کتاب Data analytics and decision support for cybersecurity : trends, methodologies and applications به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تجزیه و تحلیل داده ها و پشتیبانی تصمیم برای امنیت سایبری: روندها، روش ها و برنامه ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب رابطه متقابل بین چندین تکنیک و روشهای مدیریت داده،
تجزیه و تحلیل و پشتیبانی تصمیم را که معمولاً در چارچوبهای
امنیت سایبری اتخاذ میشوند، نشان میدهد. ظهور اخیر پارادایم های
کلان داده و استفاده از روش های علم داده، منجر به تقاضای بیشتر
برای مدل های داده محور موثر که از تصمیم گیری در سطح استراتژیک
پشتیبانی می کنند، شده است. این امر نیاز به تعریف رویکردهای جدید تجزیه و تحلیل
داده و پشتیبانی تصمیم را در تعداد بیشماری از سناریوها و مشکلات
واقعی ایجاد می کند که حوزه های مرتبط با امنیت سایبری نیز از این
قاعده مستثنی نیستند. این جلد شامل نه فصل است که توسط محققان
برجسته بینالمللی نوشته شده است و مجموعهای از پیشرفتهای اخیر
در برنامههای کاربردی مرتبط با امنیت سایبری از تحلیل دادهها و
رویکردهای پشتیبانی تصمیم را پوشش میدهد. این کتاب علاوه بر
مطالعات نظری و مروری بر ادبیات مرتبط موجود، مجموعهای از
مشارکتهای پژوهشی کاربردیمحور را در بر میگیرد. تحقیقات انجام
شده در این فصلها بر مشکلات مختلف و حیاتی امنیت سایبری، مانند
تشخیص نفوذ، تهدیدات داخلی، تهدیدات داخلی، تشخیص تبانی، تشخیص
بدافزار در زمان اجرا، تشخیص نفوذ، یادگیری الکترونیکی، آزمونهای
آنلاین، حذف امنیت سایبری، پر سر و صدا تمرکز دارد. سیستم های
قدرت هوشمند، تجسم امنیت و نظارت. محققان و متخصصان به طور یکسان
این فصل ها را برای تحقیقات بیشتر در مورد این موضوع ضروری می
دانند. بیشتر
بخوانید...
چکیده: این کتاب رابطه متقابل بین چندین تکنیک و روش های مدیریت
داده، تجزیه و تحلیل و پشتیبانی تصمیم که معمولاً در چارچوب های
امنیت سایبری اتخاذ می شود را نشان می دهد. ظهور اخیر پارادایم
های کلان داده و استفاده از روش های علم داده، منجر به تقاضای
بیشتر برای مدل های داده محور موثر که از تصمیم گیری در سطح
استراتژیک پشتیبانی می کنند، شده است. این امر نیاز به تعریف
تحلیل دادههای جدید و رویکردهای پشتیبانی تصمیم را در تعداد
بیشماری از سناریوها و مشکلات واقعی ایجاد میکند که حوزههای
مرتبط با امنیت سایبری از این قاعده مستثنی نیستند. این جلد شامل
نه فصل است که توسط محققان برجسته بینالمللی نوشته شده است و
مجموعهای از پیشرفتهای اخیر در برنامههای کاربردی مرتبط با
امنیت سایبری از تحلیل دادهها و رویکردهای پشتیبانی تصمیم را
پوشش میدهد. این کتاب علاوه بر مطالعات نظری و مروری بر ادبیات
مرتبط موجود، مجموعهای از مشارکتهای پژوهشی کاربردیمحور را در
بر میگیرد. تحقیقات انجام شده در این فصلها بر مشکلات مختلف و
حیاتی امنیت سایبری، مانند تشخیص نفوذ، تهدیدات داخلی، تهدیدات
داخلی، تشخیص تبانی، تشخیص بدافزار در زمان اجرا، تشخیص نفوذ،
یادگیری الکترونیکی، آزمونهای آنلاین، حذف امنیت سایبری، پر سر و
صدا تمرکز دارد. سیستم های قدرت هوشمند، تجسم امنیت و نظارت.
محققان و متخصصان به طور یکسان این فصل ها را برای تحقیقات بیشتر
در مورد موضوع ضروری می دانند
The book illustrates the inter-relationship between several
data management, analytics and decision support techniques and
methods commonly adopted in Cybersecurity-oriented frameworks.
The recent advent of Big Data paradigms and the use of data
science methods, has resulted in a higher demand for effective
data-driven models that support decision-making at a strategic
level. This motivates the need for defining novel data analytics and
decision support approaches in a myriad of real-life scenarios
and problems, with Cybersecurity-related domains being no
exception. This contributed volume comprises nine chapters,
written by leading international researchers, covering a
compilation of recent advances in Cybersecurity-related
applications of data analytics and decision support approaches.
In addition to theoretical studies and overviews of existing
relevant literature, this book comprises a selection of
application-oriented research contributions. The investigations
undertaken across these chapters focus on diverse and critical
Cybersecurity problems, such as Intrusion Detection, Insider
Threats, Insider Threats, Collusion Detection, Run-Time Malware
Detection, Intrusion Detection, E-Learning, Online
Examinations, Cybersecurity noisy data removal, Secure Smart
Power Systems, Security Visualization and Monitoring.
Researchers and professionals alike will find the chapters an
essential read for further research on the topic.
Read
more...
Abstract: The book illustrates the inter-relationship between
several data management, analytics and decision support
techniques and methods commonly adopted in
Cybersecurity-oriented frameworks. The recent advent of Big
Data paradigms and the use of data science methods, has
resulted in a higher demand for effective data-driven models
that support decision-making at a strategic level. This
motivates the need for defining novel data analytics and
decision support approaches in a myriad of real-life scenarios
and problems, with Cybersecurity-related domains being no
exception. This contributed volume comprises nine chapters,
written by leading international researchers, covering a
compilation of recent advances in Cybersecurity-related
applications of data analytics and decision support approaches.
In addition to theoretical studies and overviews of existing
relevant literature, this book comprises a selection of
application-oriented research contributions. The investigations
undertaken across these chapters focus on diverse and critical
Cybersecurity problems, such as Intrusion Detection, Insider
Threats, Insider Threats, Collusion Detection, Run-Time Malware
Detection, Intrusion Detection, E-Learning, Online
Examinations, Cybersecurity noisy data removal, Secure Smart
Power Systems, Security Visualization and Monitoring.
Researchers and professionals alike will find the chapters an
essential read for further research on the topic
Front Matter ....Pages i-xvi
Front Matter ....Pages 1-1
A Toolset for Intrusion and Insider Threat Detection (Markus Ring, Sarah Wunderlich, Dominik Grüdl, Dieter Landes, Andreas Hotho)....Pages 3-31
Human-Machine Decision Support Systems for Insider Threat Detection (Philip A. Legg)....Pages 33-53
Detecting Malicious Collusion Between Mobile Software Applications: The AndroidTM Case (Irina Măriuca Asăvoae, Jorge Blasco, Thomas M. Chen, Harsha Kumara Kalutarage, Igor Muttik, Hoang Nga Nguyen et al.)....Pages 55-97
Dynamic Analysis of Malware Using Run-Time Opcodes (Domhnall Carlin, Philip O’Kane, Sakir Sezer)....Pages 99-125
Big Data Analytics for Intrusion Detection System: Statistical Decision-Making Using Finite Dirichlet Mixture Models (Nour Moustafa, Gideon Creech, Jill Slay)....Pages 127-156
Security of Online Examinations (Yousef W. Sabbah)....Pages 157-200
Attribute Noise, Classification Technique, and Classification Accuracy (R. Indika P. Wickramasinghe)....Pages 201-220
Front Matter ....Pages 221-221
Learning from Loads: An Intelligent System for Decision Support in Identifying Nodal Load Disturbances of Cyber-Attacks in Smart Power Systems Using Gaussian Processes and Fuzzy Inference (Miltiadis Alamaniotis, Lefteri H. Tsoukalas)....Pages 223-241
Visualization and Data Provenance Trends in Decision Support for Cybersecurity (Jeffery Garae, Ryan K. L. Ko)....Pages 243-270