دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: R R Brooks
سری:
ISBN (شابک) : 0849322723, 9780849322723
ناشر: CRC Press
سال نشر: 2005
تعداد صفحات: 378
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 11 مگابایت
در صورت تبدیل فایل کتاب Disruptive security technologies with mobile code and peer-to-peer networks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب فناوریهای امنیتی مخرب با کد تلفن همراه و شبکههای همتا به همتا نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
ذهنیت سنتی قلعه امنیت سیستم در برابر حملات فناوری های مخرب بی اثر بوده است. این عمدتا به دلیل ماهیت واکنشی آنها است. از سوی دیگر، فناوریهای امنیتی مخرب، در رویکرد خود نسبت به حملات فعال هستند. آنها به سیستمها اجازه میدهند تا با تهدیدات ورودی سازگار شوند و بسیاری از آسیبپذیریهای مورد سوء استفاده ویروسها و کرمها را از بین ببرند. فناوریهای امنیتی مخرب با کد موبایل و شبکههای همتا به همتا، با تشریح اصول طراحی و مبانی یک الگوی امنیتی جدید که فناوریهای مخرب را در بر میگیرد، پایهای برای توسعه این سیستمهای تطبیقی فراهم میکند. به منظور ارائه یک زمینه کامل، نویسنده موضوعاتی مانند کد تلفن همراه، شبکه های همتا به همتا قوی، مدل چند فرکتالی جریان شبکه، خودکار امنیتی، قابلیت اطمینان، کیفیت خدمات، پارادایم های کد تلفن همراه، مبهم سازی کد، و تکنیک های سازگاری را به عنوان بخشی از امنیت سیستم توزیع کرد. سیستمهای تطبیقی به طراحان شبکه اجازه میدهند تا موقعیتی برابر با مهاجمان به دست آورند. این راهنمای کامل، حجم وسیعی از ادبیات را در یک جلد مجزا که مختصر و بهروز است، ترکیب میکند. با این کتاب، دانشمندان کامپیوتر، برنامه نویسان و مهندسان برق، و همچنین دانشجویانی که در حال مطالعه طراحی شبکه هستند، توانایی سیستم های خود را برای غلبه بر تهدیدات امنیتی بالقوه به طور چشمگیری افزایش می دهند.
The traditional fortress mentality of system security has proven ineffective to attacks by disruptive technologies. This is due largely to their reactive nature. Disruptive security technologies, on the other hand, are proactive in their approach to attacks. They allow systems to adapt to incoming threats, removing many of the vulnerabilities exploited by viruses and worms. Disruptive Security Technologies With Mobile Code and Peer-To-Peer Networks provides a foundation for developing these adaptive systems by describing the design principles and the fundamentals of a new security paradigm embracing disruptive technologies. In order to provide a thorough grounding, the author covers such topics as mobile code, robust peer-to-peer networks, the multi-fractal model of network flow, security automata, dependability, quality of service, mobile code paradigms, code obfuscation, and distributed adaptation techniques as part of system security. Adaptive systems allow network designers to gain equal footing with attackers. This complete guide combines a large body of literature into a single volume that is concise and up to date. With this book, computer scientists, programmers, and electrical engineers, as well as students studying network design will dramatically enhance their systems' ability to overcome potential security threats.
Disruptive Security Technologies with Mobile Code and Peer-to-Peer Networks......Page 2
Dedication......Page 4
Preface......Page 5
ACKNOWLEDGEMENT AND DISCLAIMER......Page 6
Table of Contents......Page 7
References......Page 1
References......Page 11
CHAPTER 1: Overview......Page 12
References......Page 15
CHAPTER 2: Network Security Problems......Page 16
1. VULNERABILITIES......Page 18
2. ATTACKS......Page 22
3. THREAT MODELING......Page 24
4. PHYSICAL SECURITY......Page 25
5. SOCIAL ENGINEERING......Page 27
7. FRAUD......Page 28
8. SCAVENGING......Page 29
10. TRAPDOORS......Page 30
11. VIRUSES......Page 31
12. WORMS......Page 33
14. COVERT COMMUNICATIONS CHANNELS......Page 35
15. BUFFER OVERFLOW AND STACK SMASHING......Page 37
16. DENIAL OF SERVICE......Page 39
17. DISTRIBUTED DENIAL OF SERVICE......Page 40
20. CRYPTANALYSIS......Page 41
21. DNS AND BGP VULNERABILITIES......Page 42
References......Page 44
1. AUDITS......Page 45
2. ENCRYPTION......Page 46
4. OBFUSCATION......Page 48
5. PUBLIC KEY INFRASTRUCTURE......Page 50
6. CODE SIGNING......Page 51
8. FORMAL METHODS......Page 52
9. VIRUS SCANNERS......Page 53
10. ATTACK GRAPHS......Page 54
11. SECURITY AUTOMATA......Page 56
13. FIREWALLS......Page 57
15. PROOF CARRYING CODE......Page 58
16. SECURE HARDWARE......Page 59
17. DEPENDABILITY, SAFETY, LIVENESS......Page 60
18. QUALITY OF SERVICE......Page 63
19. ARTIFICIAL IMMUNE SYSTEMS......Page 64
20. EXERCISES......Page 65
References......Page 66
CHAPTER 4: Disruptive Technologies......Page 67
1. MOBILE CODE......Page 68
2. PEER-TO-PEER NETWORKS......Page 71
3. FIELD PROGRAMMABLE GATE ARRAYS......Page 73
4. ADAPTATION......Page 74
A. CONTINUOUS MODELS......Page 77
B. DISCRETE MODELS......Page 79
6. EXERCISES......Page 81
References......Page 82
CHAPTER 5: Understanding Networks......Page 83
1. INTERNET PROTOCOL BACKGROUND......Page 84
A. SENSOR NETWORKS......Page 87
B. BACnet......Page 90
3. NETWORK TOPOLOGY......Page 91
A. ERDÖS-RÉNYI RANDOM GRAPH......Page 92
B. SMALL WORLD GRAPHS......Page 94
4. SCALE-FREE GRAPHS......Page 95
A. AD HOC WIRELESS NETWORKS......Page 96
B. CELL PHONE GRIDS......Page 97
5. TRAFFIC FLOWS......Page 98
6. CONCLUSION......Page 103
References......Page 104
1. EXISTING PARADIGMS......Page 105
2. EXISTING IMPLEMENTATIONS......Page 107
3. THEORETICAL MODEL......Page 108
4. SIMULATOR FOR MODEL......Page 117
A. CLIENT-SERVER......Page 119
B. REMOTE EVALUATION......Page 123
D. PROCESS MIGRATION......Page 124
F. ACTIVE NETWORKS......Page 125
6. SIMULATION STUDIES OF MODELS......Page 126
A. CLIENT-SERVER......Page 127
B. REMOTE EVALUATION......Page 129
C. CODE ON DEMAND......Page 130
D. PROCESS MIGRATION......Page 132
E. MOBILE AGENTS......Page 134
7. MODELS OF NETWORKING PATHOLOGIES......Page 135
B. VIRUS......Page 136
A. WORM......Page 137
B. DISTRIBUTED DENIAL OF SERVICE......Page 138
9. COMPARISON OF NETWORK SIMULATIONS......Page 139
A. CANTOR UDP MODEL......Page 141
B. CANTOR TCP MODEL......Page 143
C. SIMULATION COMPARISONS......Page 144
10. TAXONOMIES OF MOBILE CODE AND SECURITY......Page 150
11. MOBILE CODE DAEMON IMPLEMENTATION......Page 155
12. CONCLUSION......Page 162
13. EXERCISES......Page 163
References......Page 164
CHAPTER 7: Protecting Mobile Code......Page 165
1. CONTROL FLOW MODIFICATION......Page 166
2. BYTECODE MODIFICATION......Page 168
3. PROTOCOL FOR EXCHANGING BYTECODE TABLES......Page 171
4. ENTROPY MAXIMIZATION OF BYTECODE MAPPINGS......Page 173
5. BYTECODE STEGANOGRAPHY......Page 183
6. USE OF SECURE COPROCESSORS......Page 187
7. CONCLUSION......Page 188
References......Page 189
CHAPTER 8: Protecting Mobile Code Platforms......Page 190
1. SMART CARD APPLICATIONS......Page 193
2. BUILDING CONTROL SYSTEMS......Page 194
3. FPGA CRYPTOGRAPHY ENGINE......Page 196
A. EXISTING IMPLEMENTATIONS......Page 198
B. PARALLEL ENCRYPTION ENGINE FOR DES......Page 201
C. PARALLEL ENCRYPTION ENGINE FOR TRIPLE DES......Page 204
D. PARALLEL ENCRYPTION ENGINE FOR AES......Page 206
E. SECURE HASH FUNCTION ENGINE......Page 208
F. ASIC IMPLEMENTATIONS......Page 210
G. COMPARISON OF PARALLEL AND PIPELINED AES......Page 211
4. DIFFERENTIAL POWER ANALYSIS......Page 214
A. SECURE INSTRUCTION SET......Page 216
B. SECURE INSTRUCTION IMPLEMENTATION......Page 218
C. DES RESULTS......Page 221
D. AES IMPLEMENTATION......Page 225
E. AES EVALUATION......Page 227
F. PARALLEL CRYPTOGRAPHY ENGINE POWER ANALYSIS......Page 228
References......Page 229
CHAPTER 9: Maintaining Trust on the Network......Page 230
1. ASSUMPTIONS AND PRIMITIVES......Page 233
2. MOBILE CODE VERIFICATION......Page 234
3. HOST VERIFICATION......Page 236
4. MULTI-LEVEL SECURITY......Page 240
5. CONCLUSIONS......Page 241
References......Page 242
CHAPTER 10: Designing Peer-to-Peer Systems......Page 243
1. GRAPH THEORY BACKGROUND......Page 244
A. ERDÖS-RÉNYI......Page 245
B. SMALL WORLD......Page 246
C. CELL PHONE GRIDS......Page 248
D. AD HOC......Page 249
E. SCALE-FREE......Page 251
3. NUMBER OF HOPS BETWEEN NODES......Page 254
A. EMPIRICAL ESTIMATE......Page 255
B. ANALYTICAL ESTIMATE......Page 259
4. DEPENDABILITY OF PEER-TO-PEER SYSTEMS......Page 261
5. VULNERABILITY TO ATTACK......Page 266
6. QUALITY OF SERVICE OF PEER-TO-PEER SYSTEMS......Page 267
A. ANALYTICAL EXPRESSION FOR DELAY......Page 269
B. ANALYTICAL EXPRESSION FOR JITTER......Page 271
C. ANALYTICAL EXPRESSION FOR LOSS PROBABILITY......Page 273
D. QUEUING MODEL......Page 274
E. COMPARISON WITH SIMULATIONS......Page 276
7. CORRECT NUMBER OF INDEXES......Page 277
8. KEY MANAGEMENT......Page 280
9. CONCLUSION......Page 288
References......Page 289
1. AD HOC DATA ROUTING BACKGROUND......Page 290
2. SPIN GLASS ROUTING......Page 294
3. MULTIFRACTAL ROUTING......Page 297
4. PHEROMONE ROUTING......Page 300
5. COMPARISON OF ROUTING ALGORITHMS......Page 310
6. EPIDEMIC RESOURCE DISCOVERY......Page 312
7. CONCLUSION......Page 320
References......Page 321
1. DENIAL OF SERVICE (DoS) BACKGROUND......Page 322
2. TRAFFIC FLOW MEASURES......Page 325
3. ATTACK DETECTION......Page 326
4. VERIFICATION OF DETECTOR......Page 331
5. GAME THEORY ANALYSIS......Page 350
6. NETWORK STRUCTURE VULNERABILITIES......Page 352
References......Page 357
CHAPTER 13: Conclusion......Page 358
Table of Contents......Page 360
References......Page 361