دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Magnus Almgren, Vincenzo Gulisano, Federico Maggi (eds.) سری: Lecture Notes in Computer Science 9148 ISBN (شابک) : 9783319205496, 9783319205502 ناشر: Springer International Publishing سال نشر: 2015 تعداد صفحات: 355 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 17 مگابایت
کلمات کلیدی مربوط به کتاب تشخیص نفوذ و بدافزار، و ارزیابی آسیب پذیری: دوازدهمین کنفرانس بین المللی، DIMVA 2015، میلان، ایتالیا، 9-10 ژوئیه، 2015، مجموعه مقالات: سیستم ها و امنیت داده ها، تجارت الکترونیک/کسب و کار الکترونیکی، مدیریت محاسبات و سیستم های اطلاعاتی
در صورت تبدیل فایل کتاب Detection of Intrusions and Malware, and Vulnerability Assessment: 12th International Conference, DIMVA 2015, Milan, Italy, July 9-10, 2015, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تشخیص نفوذ و بدافزار، و ارزیابی آسیب پذیری: دوازدهمین کنفرانس بین المللی، DIMVA 2015، میلان، ایتالیا، 9-10 ژوئیه، 2015، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری دوازدهمین کنفرانس بینالمللی تشخیص نفوذ و بدافزار، و ارزیابی آسیبپذیری، DIMVA 2015، برگزار شده در میلان، ایتالیا، در ژوئیه 2015 است. و از بین 75 مورد ارسالی انتخاب شد. این مقالات در بخشهای موضوعی در مورد حملات، تشخیص حمله، تجزیه و تحلیل باینری و محافظت از بدافزار تلفن همراه، شبکههای اجتماعی و حملات در مقیاس بزرگ، امنیت وب و موبایل، و منشأ و اشتراک دادهها سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 12th
International Conference on Detection of Intrusions and
Malware, and Vulnerability Assessment, DIMVA 2015, held in
Milan, Italy, in July 2015.
The 17 revised full papers presented were carefully reviewed
and selected from 75 submissions. The papers are organized in
topical sections on attacks, attack detection, binary
analysis and mobile malware protection, social networks and
large-scale attacks, Web and mobile security, and provenance
and data sharing.
Front Matter....Pages I-XII
Front Matter....Pages 1-1
Cutting the Gordian Knot: A Look Under the Hood of Ransomware Attacks....Pages 3-24
“Nice Boots!” - A Large-Scale Analysis of Bootkits and New Ways to Stop Them....Pages 25-45
C5: Cross-Cores Cache Covert Channel....Pages 46-64
Front Matter....Pages 65-65
Intrusion Detection for Airborne Communication Using PHY-Layer Information....Pages 67-77
That Ain’t You: Blocking Spearphishing Through Behavioral Modelling....Pages 78-97
Robust and Effective Malware Detection Through Quantitative Data Flow Graph Metrics....Pages 98-118
Front Matter....Pages 119-119
Jackdaw: Towards Automatic Reverse Engineering of Large Datasets of Binaries....Pages 121-143
Fine-Grained Control-Flow Integrity Through Binary Hardening....Pages 144-164
Powerslave: Analyzing the Energy Consumption of Mobile Antivirus Software....Pages 165-184
Front Matter....Pages 185-185
The Role of Cloud Services in Malicious Software: Trends and Insights....Pages 187-204
Capturing DDoS Attack Dynamics Behind the Scenes....Pages 205-215
Quit Playing Games with My Heart: Understanding Online Dating Scams....Pages 216-236
Front Matter....Pages 237-237
More Guidelines Than Rules: CSRF Vulnerabilities from Noncompliant OAuth 2.0 Implementations....Pages 239-260
May I? - Content Security Policy Endorsement for Browser Extensions....Pages 261-281
On the Security and Engineering Implications of Finer-Grained Access Controls for Android Developers and Users....Pages 282-303
Front Matter....Pages 305-305
Identifying Intrusion Infections via Probabilistic Inference on Bayesian Network....Pages 307-326
Controlled Data Sharing for Collaborative Predictive Blacklisting....Pages 327-349
Back Matter....Pages 351-351