دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Michalis Polychronakis. Michael Meier (eds.)
سری: Lecture Notes in Computer Science 10327
ISBN (شابک) : 9783319608761, 9783319608754
ناشر: Springer International Publishing
سال نشر: 2017
تعداد صفحات: 414
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 27 مگابایت
کلمات کلیدی مربوط به کتاب تشخیص نفوذها و بدافزارها و ارزیابی آسیب پذیری: چهاردهمین کنفرانس بین المللی ، DIMVA 2017 ، بن ، آلمان ، 6-7 ژوئیه 2017 ، مجموعه مقالات: است
در صورت تبدیل فایل کتاب Detection of Intrusions and Malware, and Vulnerability Assessment: 14th International Conference, DIMVA 2017, Bonn, Germany, July 6-7, 2017, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تشخیص نفوذها و بدافزارها و ارزیابی آسیب پذیری: چهاردهمین کنفرانس بین المللی ، DIMVA 2017 ، بن ، آلمان ، 6-7 ژوئیه 2017 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری چهاردهمین کنفرانس بینالمللی تشخیص نفوذ و بدافزار و ارزیابی آسیبپذیری، DIMVA 2017 است که در ژوئیه 2017 در بن، آلمان برگزار شد.
هجدهم مقالات کامل اصلاح شده موجود در این کتاب با دقت بررسی و از بین 67 مورد ارسالی انتخاب شدند. آنها موضوعاتی مانند مناطق تحت محاصره و انزوا را ارائه می دهند. تجزیه و تحلیل بدافزار؛ سیستم های فیزیکی-سایبری؛ شناسایی و حفاظت؛ تجزیه و تحلیل کد؛ و امنیت وب.
This book constitutes the refereed proceedings of the 14th International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, DIMVA 2017, held in Bonn, Germany, in July 2017.
The 18 revised full papers included in this book were carefully reviewed and selected from 67 submissions. They present topics such as enclaves and isolation; malware analysis; cyber-physical systems; detection and protection; code analysis; and web security.
Front Matter....Pages I-X
Front Matter....Pages 1-1
Malware Guard Extension: Using SGX to Conceal Cache Attacks....Pages 3-24
On the Trade-Offs in Oblivious Execution Techniques....Pages 25-47
MemPatrol: Reliable Sideline Integrity Monitoring for High-Performance Systems....Pages 48-69
Front Matter....Pages 71-71
Measuring and Defeating Anti-Instrumentation-Equipped Malware....Pages 73-96
DynODet: Detecting Dynamic Obfuscation in Malware....Pages 97-118
Finding the Needle: A Study of the PE32 Rich Header and Respective Malware Triage....Pages 119-138
Front Matter....Pages 139-139
Last Line of Defense: A Novel IDS Approach Against Advanced Threats in Industrial Control Systems....Pages 141-160
LED-it-GO: Leaking (A Lot of) Data from Air-Gapped Computers via the (Small) Hard Drive LED....Pages 161-184
A Stealth, Selective, Link-Layer Denial-of-Service Attack Against Automotive Networks....Pages 185-206
Front Matter....Pages 207-207
Quincy: Detecting Host-Based Code Injection Attacks in Memory Dumps....Pages 209-229
SPEAKER: Split-Phase Execution of Application Containers....Pages 230-251
Deep Ground Truth Analysis of Current Android Malware....Pages 252-276
Front Matter....Pages 277-277
HumIDIFy: A Tool for Hidden Functionality Detection in Firmware....Pages 279-300
BinShape: Scalable and Robust Binary Library Function Identification Using Function Shape....Pages 301-324
SCVD: A New Semantics-Based Approach for Cloned Vulnerable Code Detection....Pages 325-344
Front Matter....Pages 345-345
On the Privacy Impacts of Publicly Leaked Password Databases....Pages 347-365
Unsupervised Detection of APT C&C Channels using Web Request Graphs....Pages 366-387
Measuring Network Reputation in the Ad-Bidding Process....Pages 388-409
Back Matter....Pages 411-412