دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Liwen He, Nikolai Bode (auth.), Andrew Blyth BSc, MSc, PhD (eds.) سری: ISBN (شابک) : 9781846283116, 9781846283529 ناشر: Springer-Verlag London سال نشر: 2006 تعداد صفحات: 293 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 18 مگابایت
کلمات کلیدی مربوط به کتاب EC2ND 2005: مقالات اولين کنفرانس اروپايی مدرسه کامپیوتری شبکه کامپیوتری Computing، دانشگاه گلامورگان، ولز، انگلستان: مدیریت محاسبات و سیستم های اطلاعاتی، جنبه های حقوقی محاسبات، کاربردهای سیستم های اطلاعاتی (شامل اینترنت)، ذخیره سازی و بازیابی اطلاعات، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب EC2ND 2005: Proceedings of the First European Conference on Computer Network Defence School of Computing, University of Glamorgan, Wales, UK به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب EC2ND 2005: مقالات اولين کنفرانس اروپايی مدرسه کامپیوتری شبکه کامپیوتری Computing، دانشگاه گلامورگان، ولز، انگلستان نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب حاوی مجموعه مقالات اولین کنفرانس اروپایی دفاع از شبکه های کامپیوتری است که در دسامبر 2005 در دانشگاه گلامورگان در انگلستان برگزار شد.
موضوع کنفرانس حفاظت است. شبکه های کامپیوتری؛ و این فرصتی را برای کارگران در این زمینه فراهم می کند تا در مورد پیشرفت های تحقیقاتی اخیر و همچنین تبادل بینش ها و نظرات ارزشمند بهتر مطلع شوند.
این کمک ها از شرکت کنندگان تعدادی از سازمان های ملی و بین المللی گرفته شده است. موضوعات زیر را پوشش دهید:
عملیات شبکه کامپیوتری
حمله شبکه کامپیوتری
امنیت برنامه های شبکه
امنیت وب
مدیریت آسیب پذیری و ردیابی
شناسایی شبکه
امنیت بی سیم و موبایل
رمزگذاری
کشف شبکه و نقشه برداری
امنیت شبکه
سیستم های تشخیص نفوذ
پاسخ و مدیریت حادثه
نرم افزارهای مخرب
معماری و مدیریت شبکه
مسائل حقوقی و اخلاقی
مقالات ارائه شده شامل مشارکت های چهره های برجسته در این زمینه است و منبع ارزشمندی برای پژوهشگران و دست اندرکاران دفاع از شبکه های کامپیوتری است.
This book contains the proceedings of the First European Conference on Computer Network Defence which took place in December 2005 at the University of Glamorgan in the UK.
The theme of the conference is the protection of computer networks; and it provides an opportunity for workers in this area to become better informed about recent research developments as well as to exchange valuable insights and opinions.
The contributions are drawn from participants from a number of national and international organisations and cover the following topics:
Computer Network Operations
Computer Network Attack
Network Application Security
Web Security
Vulnerability Management and Tracking
Network Forensics
Wireless and Mobile Security
Cryptography
Network Discovery and Mapping
Network Security
Intrusion Detection Systems
Incident Response and Management
Malicious Software
Network Architectures and Management
Legal and Ethical Issues
The papers presented include contributions from leading figures in the field and are a valuable source of reference for both the researchers and the practitioners of computer network defence.
Front Matter....Pages 1-1
Network Penetration Testing....Pages 3-12
A Taxonomy of Criteria for Evaluating Defence Mechanisms against Flooding DoS Attacks....Pages 13-22
Spam Honey Pot Research....Pages 23-32
Privacy Protection Mechanism in Grid Computing Environment....Pages 33-39
Flow Label Filtering Feasibility....Pages 41-49
The Representation and use of Relation Information for the Detection of Threats by Security Information Management Systems....Pages 51-60
Intelligent real-time reactive Network Management....Pages 61-72
Security in Passive Optical Network via Wavelength Hopping and Codes cycling techniques....Pages 73-82
A Model of Deploying Deception in a Computer Network Operations (CNO) Environment....Pages 83-93
Front Matter....Pages 95-95
Taxonomy of Attacks on Wireless Sensor Networks....Pages 97-105
A Lightweight Identity Authentication Mechanism for Self-Organizing Wireless Sensor Networks....Pages 107-114
Modelling the Spread of Computer Worms in Vehicular Ad Hoc Networks....Pages 115-124
Wily Attackers Seek Wireless Networks in Perth, Western Australia for Easy Targets....Pages 125-136
Front Matter....Pages 137-137
Attack on Undeniable Partially Blind Signatures....Pages 139-146
Evolutionary Approach in the Security Protocols Design....Pages 147-156
Improvement of Adaptive Threshold RSA....Pages 157-164
Front Matter....Pages 165-165
A Log-Based Mining System for Network Node Correlation....Pages 167-176
Exploring Vulnerabilities of Agent-Based Ids: The Need for Agent Self-Defence....Pages 177-185
Detecting and Classifying Attacks in Computer Networks Using Feed-Forward and Elman Neural Networks....Pages 187-196
Data Authentication and Trust Within Distributed Intrusion Detection System Inter-Component Communications....Pages 197-206
Front Matter....Pages 165-165
Design and Implementation of a Fast String Matcher Utilizing Content Addressable Memory....Pages 207-217
Zero hour outbreak prevention using distributed traffic anomaly detection....Pages 219-228
Mediating Hosts’ Malicious Character....Pages 229-239
Masquerade Detection by Using Activity Patterns....Pages 241-250
Front Matter....Pages 251-251
A Flexible, Open Source Software Architecture for Network-Based Forensic Computing & Intelligence Gathering....Pages 253-262
Protecting Distributed Object Applications from Corruption of Class Bytecodes on Client Side....Pages 263-272
Modeling and Construction of Web Services Security....Pages 273-282
Normalising Events into Incidents Using Unified Intrusion Detection-Related Data....Pages 283-296