ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب DIGITAL DEFENSE: VERIFICATION OF SECURITY INTELLIGENCE

دانلود کتاب دفاع دیجیتال: تأیید عقیده ایمنی

DIGITAL DEFENSE:  VERIFICATION OF SECURITY INTELLIGENCE

مشخصات کتاب

DIGITAL DEFENSE: VERIFICATION OF SECURITY INTELLIGENCE

دسته بندی: الگوریتم ها و ساختارهای داده ها: رمزنگاری
ویرایش:  
نویسندگان:   
سری:  
 
ناشر:  
سال نشر: 2011 
تعداد صفحات: 17 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 512 کیلوبایت 

قیمت کتاب (تومان) : 32,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب DIGITAL DEFENSE: VERIFICATION OF SECURITY INTELLIGENCE به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب دفاع دیجیتال: تأیید عقیده ایمنی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب دفاع دیجیتال: تأیید عقیده ایمنی

چکیده: هدف اساسی دفاع دیجیتال تایید اطلاعات امنیتی یک سیستم محاسباتی توزیع شده (DCS) است به طوری که دارایی های فناوری اطلاعات و ارتباطات یک شرکت از انواع مختلف حملات مخرب محافظت می شود. DCS عملکردهای کلیدی را برای ارائه خدمات و کالاهای ضروری مانند دفاع، انرژی، آب و برق، حمل و نقل و سیستم ارتباطی یک کشور انجام می دهد. این بخشی از زیرساخت های حیاتی یک کشور است و با پشتیبانی از سیستم های کنترل صنعتی، کنترل نظارتی و جمع آوری داده ها (SCADA)، شبکه های حسگر، فناوری اطلاعات و ارتباطات عمل می کند. سیستم های محاسباتی توزیع شده به طور بالقوه در برابر انواع مختلفی از حملات مخرب آسیب پذیر هستند که ممکن است ایمنی افراد عادی و عملکرد زیرساخت های حیاتی را به طور جدی تحت تاثیر قرار دهد و ممکن است باعث خسارات مالی هنگفت شود. کار حاضر خطر انواع مختلف تهدیدات بر روی DCS را ارزیابی می‌کند و مجموعه‌ای از مکانیسم‌های تأیید هوشمند را ارائه می‌کند که می‌تواند از DCS در برابر حملات مخرب بالقوه محافظت کند. مکانیسم های تأیید مبتنی بر رمزنگاری و محاسبات چند جانبه ایمن توزیع شده است و هوش امنیتی DCS را از منظر تشخیص نفوذ، ارتباطات امن، محاسبات سرویس گرا، کنترل دسترسی بیومتریک مبتنی بر اعتبار، حریم خصوصی و کنترل استنتاج بررسی می کند. این کار همچنین هوش محاسباتی، مسائل شبیه‌سازی و مدیریت کلید مرتبط با مکانیسم‌های تأیید را توضیح می‌دهد و یک نقشه راه برای دفاع دیجیتال پیشنهاد می‌کند. انتظار می رود یک DCS کارآمد یک سیستم انعطاف پذیر باشد. انعطاف‌پذیری توانایی و سرعتی که یک DCS می‌تواند پس از یک اختلال به سطح عملکرد عادی برگردد را اندازه‌گیری می‌کند. آسیب پذیری یک DCS در برابر یک رویداد مخرب را می توان به عنوان ترکیبی از احتمال یک اختلال و شدت بالقوه آن در نظر گرفت.


توضیحاتی درمورد کتاب به خارجی

Abstract: The basic objective of digital defense is to verify the security intelligence of a distributed computing system (DCS) so that the information and communication technology assets of an enterprise are protected from various types of malicious attacks. DCS performs key functions to provide essential services and commodities such as defense, energy, utilities, transportation and communication system of a country. It is a part of a nation’s critical infrastructure and operates with the support of industrial control systems, supervisory control and data acquisition (SCADA), sensor networks, information and communication technologies. Distributed computing systems are potentially vulnerable to various types of malicious attacks which may affect the safety of common people and the performance of critical infrastructure seriously and may cause huge financial loss. The present work assesses the risk of different types of threats on DCS and presents a set of intelligent verification mechanisms which can protect the DCS from potential malicious attacks. The verification mechanisms are based on cryptography and distributed secure multi-party computation and check the security intelligence of the DCS from the perspectives of intrusion detection, secure communication, service oriented computing, credential based biometric access control, privacy and inference control. The work also explains the computational intelligence, simulation issues and key management associated with the verification mechanisms and suggests a roadmap for digital defense. An efficient DCS is expected to be a resilient system. The resiliency measures the ability to and the speed at which a DCS can return to normal performance level following a disruption. The vulnerability of a DCS to a disruptive event can be viewed as a combination of likelihood of a disruption and its potential severity.



فهرست مطالب

Keywords: Security intelligence, Verification mechanisms, Distributed computing system, Digital defense, Computational intelligence, Bio-inspired artificial intelligence, Biometrics.




نظرات کاربران