دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: الگوریتم ها و ساختارهای داده ها: رمزنگاری ویرایش: نویسندگان: Sumit Chakraborty سری: ناشر: سال نشر: 2011 تعداد صفحات: 17 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 512 کیلوبایت
در صورت تبدیل فایل کتاب DIGITAL DEFENSE: VERIFICATION OF SECURITY INTELLIGENCE به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب دفاع دیجیتال: تأیید عقیده ایمنی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
چکیده: هدف اساسی دفاع دیجیتال تایید اطلاعات امنیتی یک سیستم محاسباتی توزیع شده (DCS) است به طوری که دارایی های فناوری اطلاعات و ارتباطات یک شرکت از انواع مختلف حملات مخرب محافظت می شود. DCS عملکردهای کلیدی را برای ارائه خدمات و کالاهای ضروری مانند دفاع، انرژی، آب و برق، حمل و نقل و سیستم ارتباطی یک کشور انجام می دهد. این بخشی از زیرساخت های حیاتی یک کشور است و با پشتیبانی از سیستم های کنترل صنعتی، کنترل نظارتی و جمع آوری داده ها (SCADA)، شبکه های حسگر، فناوری اطلاعات و ارتباطات عمل می کند. سیستم های محاسباتی توزیع شده به طور بالقوه در برابر انواع مختلفی از حملات مخرب آسیب پذیر هستند که ممکن است ایمنی افراد عادی و عملکرد زیرساخت های حیاتی را به طور جدی تحت تاثیر قرار دهد و ممکن است باعث خسارات مالی هنگفت شود. کار حاضر خطر انواع مختلف تهدیدات بر روی DCS را ارزیابی میکند و مجموعهای از مکانیسمهای تأیید هوشمند را ارائه میکند که میتواند از DCS در برابر حملات مخرب بالقوه محافظت کند. مکانیسم های تأیید مبتنی بر رمزنگاری و محاسبات چند جانبه ایمن توزیع شده است و هوش امنیتی DCS را از منظر تشخیص نفوذ، ارتباطات امن، محاسبات سرویس گرا، کنترل دسترسی بیومتریک مبتنی بر اعتبار، حریم خصوصی و کنترل استنتاج بررسی می کند. این کار همچنین هوش محاسباتی، مسائل شبیهسازی و مدیریت کلید مرتبط با مکانیسمهای تأیید را توضیح میدهد و یک نقشه راه برای دفاع دیجیتال پیشنهاد میکند. انتظار می رود یک DCS کارآمد یک سیستم انعطاف پذیر باشد. انعطافپذیری توانایی و سرعتی که یک DCS میتواند پس از یک اختلال به سطح عملکرد عادی برگردد را اندازهگیری میکند. آسیب پذیری یک DCS در برابر یک رویداد مخرب را می توان به عنوان ترکیبی از احتمال یک اختلال و شدت بالقوه آن در نظر گرفت.
Abstract: The basic objective of digital defense is to verify the security intelligence of a distributed computing system (DCS) so that the information and communication technology assets of an enterprise are protected from various types of malicious attacks. DCS performs key functions to provide essential services and commodities such as defense, energy, utilities, transportation and communication system of a country. It is a part of a nation’s critical infrastructure and operates with the support of industrial control systems, supervisory control and data acquisition (SCADA), sensor networks, information and communication technologies. Distributed computing systems are potentially vulnerable to various types of malicious attacks which may affect the safety of common people and the performance of critical infrastructure seriously and may cause huge financial loss. The present work assesses the risk of different types of threats on DCS and presents a set of intelligent verification mechanisms which can protect the DCS from potential malicious attacks. The verification mechanisms are based on cryptography and distributed secure multi-party computation and check the security intelligence of the DCS from the perspectives of intrusion detection, secure communication, service oriented computing, credential based biometric access control, privacy and inference control. The work also explains the computational intelligence, simulation issues and key management associated with the verification mechanisms and suggests a roadmap for digital defense. An efficient DCS is expected to be a resilient system. The resiliency measures the ability to and the speed at which a DCS can return to normal performance level following a disruption. The vulnerability of a DCS to a disruptive event can be viewed as a combination of likelihood of a disruption and its potential severity.
Keywords: Security intelligence, Verification mechanisms, Distributed computing system, Digital defense, Computational intelligence, Bio-inspired artificial intelligence, Biometrics.