ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب EC2ND 2005: Proceedings of the First European Conference on Computer Network Defence School of Computing, University of Glamorgan, Wales, UK

دانلود کتاب EC2ND 2005: مقالات اولين کنفرانس اروپايی مدرسه کامپیوتری شبکه کامپیوتری Computing، دانشگاه گلامورگان، ولز، انگلستان

EC2ND 2005: Proceedings of the First European Conference on Computer Network Defence School of Computing, University of Glamorgan, Wales, UK

مشخصات کتاب

EC2ND 2005: Proceedings of the First European Conference on Computer Network Defence School of Computing, University of Glamorgan, Wales, UK

ویرایش: 1 
نویسندگان: , , , ,   
سری:  
ISBN (شابک) : 9781846283116, 9781846283529 
ناشر: Springer-Verlag London 
سال نشر: 2006 
تعداد صفحات: 293 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 18 مگابایت 

قیمت کتاب (تومان) : 35,000



کلمات کلیدی مربوط به کتاب EC2ND 2005: مقالات اولين کنفرانس اروپايی مدرسه کامپیوتری شبکه کامپیوتری Computing، دانشگاه گلامورگان، ولز، انگلستان: مدیریت محاسبات و سیستم های اطلاعاتی، جنبه های حقوقی محاسبات، کاربردهای سیستم های اطلاعاتی (شامل اینترنت)، ذخیره سازی و بازیابی اطلاعات، شبکه های ارتباطی کامپیوتری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب EC2ND 2005: Proceedings of the First European Conference on Computer Network Defence School of Computing, University of Glamorgan, Wales, UK به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب EC2ND 2005: مقالات اولين کنفرانس اروپايی مدرسه کامپیوتری شبکه کامپیوتری Computing، دانشگاه گلامورگان، ولز، انگلستان نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب EC2ND 2005: مقالات اولين کنفرانس اروپايی مدرسه کامپیوتری شبکه کامپیوتری Computing، دانشگاه گلامورگان، ولز، انگلستان



این کتاب حاوی مجموعه مقالات اولین کنفرانس اروپایی دفاع از شبکه های کامپیوتری است که در دسامبر 2005 در دانشگاه گلامورگان در انگلستان برگزار شد.

موضوع کنفرانس حفاظت است. شبکه های کامپیوتری؛ و این فرصتی را برای کارگران در این زمینه فراهم می کند تا در مورد پیشرفت های تحقیقاتی اخیر و همچنین تبادل بینش ها و نظرات ارزشمند بهتر مطلع شوند.

این کمک ها از شرکت کنندگان تعدادی از سازمان های ملی و بین المللی گرفته شده است. موضوعات زیر را پوشش دهید:

عملیات شبکه کامپیوتری

حمله شبکه کامپیوتری

امنیت برنامه های شبکه

امنیت وب

مدیریت آسیب پذیری و ردیابی

شناسایی شبکه

امنیت بی سیم و موبایل

رمزگذاری

کشف شبکه و نقشه برداری

امنیت شبکه

سیستم های تشخیص نفوذ

پاسخ و مدیریت حادثه

نرم افزارهای مخرب

معماری و مدیریت شبکه

مسائل حقوقی و اخلاقی

مقالات ارائه شده شامل مشارکت های چهره های برجسته در این زمینه است و منبع ارزشمندی برای پژوهشگران و دست اندرکاران دفاع از شبکه های کامپیوتری است.


توضیحاتی درمورد کتاب به خارجی

This book contains the proceedings of the First European Conference on Computer Network Defence which took place in December 2005 at the University of Glamorgan in the UK.

The theme of the conference is the protection of computer networks; and it provides an opportunity for workers in this area to become better informed about recent research developments as well as to exchange valuable insights and opinions.

The contributions are drawn from participants from a number of national and international organisations and cover the following topics:

Computer Network Operations

Computer Network Attack

Network Application Security

Web Security

Vulnerability Management and Tracking

Network Forensics

Wireless and Mobile Security

Cryptography

Network Discovery and Mapping

Network Security

Intrusion Detection Systems

Incident Response and Management

Malicious Software

Network Architectures and Management

Legal and Ethical Issues

The papers presented include contributions from leading figures in the field and are a valuable source of reference for both the researchers and the practitioners of computer network defence.



فهرست مطالب

Front Matter....Pages 1-1
Network Penetration Testing....Pages 3-12
A Taxonomy of Criteria for Evaluating Defence Mechanisms against Flooding DoS Attacks....Pages 13-22
Spam Honey Pot Research....Pages 23-32
Privacy Protection Mechanism in Grid Computing Environment....Pages 33-39
Flow Label Filtering Feasibility....Pages 41-49
The Representation and use of Relation Information for the Detection of Threats by Security Information Management Systems....Pages 51-60
Intelligent real-time reactive Network Management....Pages 61-72
Security in Passive Optical Network via Wavelength Hopping and Codes cycling techniques....Pages 73-82
A Model of Deploying Deception in a Computer Network Operations (CNO) Environment....Pages 83-93
Front Matter....Pages 95-95
Taxonomy of Attacks on Wireless Sensor Networks....Pages 97-105
A Lightweight Identity Authentication Mechanism for Self-Organizing Wireless Sensor Networks....Pages 107-114
Modelling the Spread of Computer Worms in Vehicular Ad Hoc Networks....Pages 115-124
Wily Attackers Seek Wireless Networks in Perth, Western Australia for Easy Targets....Pages 125-136
Front Matter....Pages 137-137
Attack on Undeniable Partially Blind Signatures....Pages 139-146
Evolutionary Approach in the Security Protocols Design....Pages 147-156
Improvement of Adaptive Threshold RSA....Pages 157-164
Front Matter....Pages 165-165
A Log-Based Mining System for Network Node Correlation....Pages 167-176
Exploring Vulnerabilities of Agent-Based Ids: The Need for Agent Self-Defence....Pages 177-185
Detecting and Classifying Attacks in Computer Networks Using Feed-Forward and Elman Neural Networks....Pages 187-196
Data Authentication and Trust Within Distributed Intrusion Detection System Inter-Component Communications....Pages 197-206
Front Matter....Pages 165-165
Design and Implementation of a Fast String Matcher Utilizing Content Addressable Memory....Pages 207-217
Zero hour outbreak prevention using distributed traffic anomaly detection....Pages 219-228
Mediating Hosts’ Malicious Character....Pages 229-239
Masquerade Detection by Using Activity Patterns....Pages 241-250
Front Matter....Pages 251-251
A Flexible, Open Source Software Architecture for Network-Based Forensic Computing & Intelligence Gathering....Pages 253-262
Protecting Distributed Object Applications from Corruption of Class Bytecodes on Client Side....Pages 263-272
Modeling and Construction of Web Services Security....Pages 273-282
Normalising Events into Incidents Using Unified Intrusion Detection-Related Data....Pages 283-296




نظرات کاربران