ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Design and analysis of security protocol for communication

دانلود کتاب طراحی و تجزیه و تحلیل پروتکل امنیتی برای ارتباطات

Design and analysis of security protocol for communication

مشخصات کتاب

Design and analysis of security protocol for communication

ویرایش: First edition 
نویسندگان: , , ,   
سری:  
ISBN (شابک) : 9781119555643, 1119555647 
ناشر: John Wiley & Sons 
سال نشر: 2020 
تعداد صفحات: 358 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 52,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب طراحی و تجزیه و تحلیل پروتکل امنیتی برای ارتباطات: پروتکل های شبکه های کامپیوتری،شبکه های کامپیوتری--اقدامات امنیتی،شبکه های کامپیوتری - اقدامات امنیتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Design and analysis of security protocol for communication به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب طراحی و تجزیه و تحلیل پروتکل امنیتی برای ارتباطات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب طراحی و تجزیه و تحلیل پروتکل امنیتی برای ارتباطات

\"هدف از طراحی این کتاب بحث و تجزیه و تحلیل پروتکل‌های امنیتی موجود برای ارتباطات است. هدف بحث در مورد پروتکل‌ها در تمام لایه‌های پشته TCP/IP و همچنین بحث در مورد پروتکل‌های مستقل از پشته است. هدف نویسندگان شناسایی بهترین‌ها خواهد بود. مجموعه ای از پروتکل های امنیتی برای برنامه های مشابه و همچنین شناسایی معایب پروتکل های موجود. نویسندگان همچنین پروتکل های جدیدی را در صورت وجود پیشنهاد خواهند کرد.هدف از طراحی این کتاب بحث و تجزیه و تحلیل پروتکل های امنیتی موجود برای ارتباطات است. بحث در مورد پروتکل‌ها در تمام لایه‌های پشته TCP/IP و همچنین بحث در مورد پروتکل‌های مستقل از پشته. هدف نویسندگان شناسایی بهترین مجموعه از پروتکل‌های امنیتی برای برنامه‌های مشابه و همچنین شناسایی معایب پروتکل‌های موجود خواهد بود. همچنین پروتکل های جدید را در صورت وجود پیشنهاد دهید\"--


توضیحاتی درمورد کتاب به خارجی

"The purpose of designing this book is to discuss and analyze security protocols available for communication. Objective is to discuss protocols across all layers of TCP/IP stack and also to discuss protocols independent to the stack. Authors will be aiming to identify the best set of security protocols for the similar applications and will also be identifying the drawbacks of existing protocols. The authors will be also suggesting new protocols if any.The purpose of designing this book is to discuss and analyze security protocols available for communication. Objective is to discuss protocols across all layers of TCP/IP stack and also to discuss protocols independent to the stack. Authors will be aiming to identify the best set of security protocols for the similar applications and will also be identifying the drawbacks of existing protocols. The authors will be also suggesting new protocols if any"--



فهرست مطالب

Cover......Page 1
Design and Analysis of SecurityProtocol for Communication......Page 4
© 2020......Page 5
Contents......Page 6
Preface......Page 14
1 History and Generations ofSecurity Protocols......Page 18
2 Evolution of InformationSecurity Algorithms......Page 46
3 Philosophy of Security byCryptostakes Schemes......Page 95
4 Zero-Share Key Management for SecureCommunication Across a Channel......Page 111
5 Soft Computing-Based Intrusion DetectionSystem With Reduced False Positive Rate......Page 125
6 Recursively Paired Arithmetic Technique(RPAT): An FPGA-Based Block CipherSimulation and Its Cryptanalysis......Page 156
7 Security Protocol forMultimedia Streaming......Page 170
8 Nature Inspired Approach forIntrusion Detection Systems......Page 186
9 The Socio-Behavioral Cipher Technique......Page 198
10 An Energy Efficient Scheme forReal-Time Transmissions Using MobileCoordinated Wireless Sensor Network......Page 225
11 Intrusion Detection Strategiesin Smart Grid......Page 236
12 Security Protocol for Cloud-Based Communication......Page 259
13 Security Protocols for MobileCommunications......Page 266
14 Use of Machine Learning inDesign of Security Protocols......Page 287
15 Privacy and Authentication on SecurityProtocol for Mobile Communications......Page 308
16 Cloud Communication: DifferentSecurity Measures and CryptographicProtocols for Secure Cloud Computing......Page 325
Index......Page 352




نظرات کاربران