ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Detection of Intrusions and Malware, and Vulnerability Assessment: 11th International Conference, DIMVA 2014, Egham, UK, July 10-11, 2014. Proceedings

دانلود کتاب تشخیص نفوذ و بدافزار و ارزیابی آسیب پذیری: یازدهمین کنفرانس بین المللی ، DIMVA 2014 ، Egham ، انگلستان ، 10-11 ژوئیه 2014. مجموعه مقالات

Detection of Intrusions and Malware, and Vulnerability Assessment: 11th International Conference, DIMVA 2014, Egham, UK, July 10-11, 2014. Proceedings

مشخصات کتاب

Detection of Intrusions and Malware, and Vulnerability Assessment: 11th International Conference, DIMVA 2014, Egham, UK, July 10-11, 2014. Proceedings

ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 8550 Security and Cryptology 
ISBN (شابک) : 9783319085081, 9783319085098 
ناشر: Springer International Publishing 
سال نشر: 2014 
تعداد صفحات: 286 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 38,000



کلمات کلیدی مربوط به کتاب تشخیص نفوذ و بدافزار و ارزیابی آسیب پذیری: یازدهمین کنفرانس بین المللی ، DIMVA 2014 ، Egham ، انگلستان ، 10-11 ژوئیه 2014. مجموعه مقالات: سیستم ها و امنیت داده ها، تجارت الکترونیک/کسب و کار الکترونیکی، مدیریت محاسبات و سیستم های اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Detection of Intrusions and Malware, and Vulnerability Assessment: 11th International Conference, DIMVA 2014, Egham, UK, July 10-11, 2014. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تشخیص نفوذ و بدافزار و ارزیابی آسیب پذیری: یازدهمین کنفرانس بین المللی ، DIMVA 2014 ، Egham ، انگلستان ، 10-11 ژوئیه 2014. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تشخیص نفوذ و بدافزار و ارزیابی آسیب پذیری: یازدهمین کنفرانس بین المللی ، DIMVA 2014 ، Egham ، انگلستان ، 10-11 ژوئیه 2014. مجموعه مقالات



این کتاب مجموعه مقالات داوری یازدهمین کنفرانس بین المللی تشخیص نفوذ و بدافزار و ارزیابی آسیب پذیری، DIMVA 2014 است که در اگام، انگلستان، در ژوئیه 2014 برگزار شد.

سیزدهم مقالات کامل اصلاح شده ارائه شده همراه با یک چکیده مبسوط به دقت بررسی و از بین 60 مقاله ارسالی انتخاب شدند. مقالات در بخش‌های موضوعی در مورد بدافزار، امنیت تلفن همراه، امنیت شبکه و امنیت میزبان سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 11th International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, DIMVA 2014, held in Egham, UK, in July 2014.

The 13 revised full papers presented together with one extended abstract were carefully reviewed and selected from 60 submissions. The papers are organized in topical sections on malware, mobile security, network security and host security.



فهرست مطالب

Front Matter....Pages -
Data Structure Archaeology: Scrape Away the Dirt and Glue Back the Pieces!....Pages 1-20
Identifying Shared Software Components to Support Malware Forensics....Pages 21-40
Instruction-Level Steganography for Covert Trigger-Based Malware....Pages 41-50
AndRadar: Fast Discovery of Android Applications in Alternative Markets....Pages 51-71
Attacks on Android Clipboard....Pages 72-91
I Sensed It Was You: Authenticating Mobile Users with Sensor-Enhanced Keystroke Dynamics....Pages 92-111
AV-Meter: An Evaluation of Antivirus Scans and Labels....Pages 112-131
PExy: The Other Side of Exploit Kits....Pages 132-151
Metadata-Driven Threat Classification of Network Endpoints Appearing in Malware....Pages 152-171
Parallelization of Network Intrusion Detection Systems under Attack Conditions....Pages 172-191
Phoenix: DGA-Based Botnet Tracking and Intelligence....Pages 192-211
Quantifiable Run-Time Kernel Attack Surface Reduction....Pages 212-234
Bee Master: Detecting Host-Based Code Injection Attacks....Pages 235-254
Diagnosis and Emergency Patch Generation for Integer Overflow Exploits....Pages 255-275
Back Matter....Pages -




نظرات کاربران