دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st ed.
نویسندگان: Ali Dehghantanha. Kim-Kwang Raymond Choo
سری:
ISBN (شابک) : 9783030105426, 9783030105433
ناشر: Springer International Publishing
سال نشر: 2019
تعداد صفحات: 382
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 12 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب کتاب راهنمای کلان داده و امنیت اینترنت اشیا: علوم کامپیوتر، امنیت، سیستم های اطلاعاتی و خدمات ارتباطی
در صورت تبدیل فایل کتاب Handbook of Big Data and IoT Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کتاب راهنمای کلان داده و امنیت اینترنت اشیا نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب راهنما یک نمای کلی از امنیت سایبری و چالشهای پزشکی قانونی دیجیتال مربوط به کلان داده و محیط اینترنت اشیا، قبل از بررسی راهحلهای داده کاوی موجود و کاربرد بالقوه آنها در زمینه دادههای بزرگ، و احراز هویت و کنترل دسترسی موجود برای دستگاه های اینترنت اشیا یک طرح کنترل دسترسی اینترنت اشیا و یک چارچوب قانونی IoT نیز در این کتاب ارائه شده است، و توضیح میدهد که چگونه چارچوب قانونی IoT میتواند برای هدایت تحقیقات یک سرویس ذخیرهسازی ابری محبوب استفاده شود.
یک سیستم فایل توزیعشده پزشکی قانونی رویکرد نیز ارائه شده است، که برای هدایت تحقیقات Ceph استفاده می شود. Minecraft، یک بازی آنلاین انبوه چند نفره، و محیط سیستم فایل توزیع شده Hadoop نیز از نظر قانونی مورد مطالعه قرار گرفته و یافته های آنها در این کتاب گزارش شده است. یک الگوریتم شناسایی دوربین منبع IoT قانونی معرفی شده است که از نویز الگوی حسگر دوربین از تصویر گرفته شده استفاده می کند.
علاوه بر کنترل دسترسی اینترنت اشیا و چارچوب های پزشکی قانونی، این کتابچه یک فرآیند تریاژ دفاع سایبری برای 9 نفر را پوشش می دهد. گروههای تهدید دائمی پیشرفته (APT) که زیرساخت اینترنت اشیا را هدف قرار میدهند، یعنی: APT1، Molerats، Silent Chollima، Shell Crew، NetTraveler، ProjectSauron، CopyKittens، Volatile Cedar و Transparent Tribe.
ویژگیهای واقعی کنترل از راه دور تروجان های جهانی با استفاده از زنجیره کشتار سایبری نیز مورد بررسی قرار می گیرند. این روشی را برای استفاده از تصادفات مختلف کشف شده از دو رویکرد فازی معرفی می کند که می تواند برای افزایش اثربخشی فازرها مورد استفاده قرار گیرد. رایانش ابری همچنین اغلب با اینترنت اشیا و داده های بزرگ (به عنوان مثال، سیستم های اینترنت اشیاء فعال با ابر) همراه است، و از این رو بررسی ادبیات امنیت ابر و بررسی رویکردهای تشخیص بات نت در این کتاب ارائه شده است. در نهایت، راهحلهای امنیتی بازی مورد مطالعه قرار گرفته و توضیح داده میشود که چگونه میتوان چنین راهحلهایی را دور زد.
این کتاب راهنما جامعه تحقیقاتی امنیت، حریم خصوصی و پزشکی قانونی، و جامعه تحقیقاتی دادههای بزرگ، از جمله سیاستگذاران و سازمانهای دولتی، عمومی و سیاست گذاران سازمان های خصوصی دانشجویان کارشناسی و کارشناسی ارشد که در برنامههای امنیت سایبری و پزشکی قانونی ثبت نام کردهاند نیز این کتاب راهنما را به عنوان مرجع مفید خواهند یافت.
This handbook provides an overarching view of cyber security and digital forensic challenges related to big data and IoT environment, prior to reviewing existing data mining solutions and their potential application in big data context, and existing authentication and access control for IoT devices. An IoT access control scheme and an IoT forensic framework is also presented in this book, and it explains how the IoT forensic framework can be used to guide investigation of a popular cloud storage service.
A distributed file system forensic approach is also presented, which is used to guide the investigation of Ceph. Minecraft, a Massively Multiplayer Online Game, and the Hadoop distributed file system environment are also forensically studied and their findings reported in this book. A forensic IoT source camera identification algorithm is introduced, which uses the camera's sensor pattern noise from the captured image.
In addition to the IoT access control and forensic frameworks, this handbook covers a cyber defense triage process for nine advanced persistent threat (APT) groups targeting IoT infrastructure, namely: APT1, Molerats, Silent Chollima, Shell Crew, NetTraveler, ProjectSauron, CopyKittens, Volatile Cedar and Transparent Tribe.
The characteristics of remote-controlled real-world Trojans using the Cyber Kill Chain are also examined. It introduces a method to leverage different crashes discovered from two fuzzing approaches, which can be used to enhance the effectiveness of fuzzers. Cloud computing is also often associated with IoT and big data (e.g., cloud-enabled IoT systems), and hence a survey of the cloud security literature and a survey of botnet detection approaches are presented in the book. Finally, game security solutions are studied and explained how one may circumvent such solutions.
This handbook targets the security, privacy and forensics research community, and big data research community, including policy makers and government agencies, public and private organizations policy makers. Undergraduate and postgraduate students enrolled in cyber security and forensic programs will also find this handbook useful as a reference.
Front Matter ....Pages i-ix
Big Data and Internet of Things Security and Forensics: Challenges and Opportunities (Amin Azmoodeh, Ali Dehghantanha, Kim-Kwang Raymond Choo)....Pages 1-4
Privacy of Big Data: A Review (S. Sangeetha, G. Sudha Sadasivam)....Pages 5-23
A Bibliometric Analysis of Authentication and Access Control in IoT Devices (Samuel Grooby, Tooska Dargahi, Ali Dehghantanha)....Pages 25-51
Towards Indeterminacy-Tolerant Access Control in IoT (Mohammad Heydari, Alexios Mylonas, Vasileios Katos, Dimitris Gritzalis)....Pages 53-71
Private Cloud Storage Forensics: Seafile as a Case Study (Yee-Yang Teing, Sajad Homayoun, Ali Dehghantanha, Kim-Kwang Raymond Choo, Reza M. Parizi, Mohammad Hammoudeh et al.)....Pages 73-127
Distributed Filesystem Forensics: Ceph as a Case Study (Krzysztof Nagrabski, Michael Hopkins, Milda Petraityte, Ali Dehghantanha, Reza M. Parizi, Gregory Epiphaniou et al.)....Pages 129-151
Forensic Investigation of Cross Platform Massively Multiplayer Online Games: Minecraft as a Case Study (Paul J. Taylor, Henry Mwiki, Ali Dehghantanha, Alex Akinbi, Kim-Kwang Raymond Choo, Mohammad Hammoudeh et al.)....Pages 153-177
Big Data Forensics: Hadoop Distributed File Systems as a Case Study (Mohammed Asim, Dean Richard McKinnel, Ali Dehghantanha, Reza M. Parizi, Mohammad Hammoudeh, Gregory Epiphaniou)....Pages 179-210
Internet of Things Camera Identification Algorithm Based on Sensor Pattern Noise Using Color Filter Array and Wavelet Transform (Kimia Bolouri, Amin Azmoodeh, Ali Dehghantanha, Mohammad Firouzmand)....Pages 211-223
Protecting IoT and ICS Platforms Against Advanced Persistent Threat Actors: Analysis of APT1, Silent Chollima and Molerats (Samuel Grooby, Tooska Dargahi, Ali Dehghantanha)....Pages 225-255
Analysis of APT Actors Targeting IoT and Big Data Systems: Shell_Crew, NetTraveler, ProjectSauron, CopyKittens, Volatile Cedar and Transparent Tribe as a Case Study (Paul J. Taylor, Tooska Dargahi, Ali Dehghantanha)....Pages 257-272
A Cyber Kill Chain Based Analysis of Remote Access Trojans (Reyhaneh HosseiniNejad, Hamed HaddadPajouh, Ali Dehghantanha, Reza M. Parizi)....Pages 273-299
Evaluation and Application of Two Fuzzing Approaches for Security Testing of IoT Applications (Omar M. K. Alhawi, Alex Akinbi, Ali Dehghantanha)....Pages 301-327
Bibliometric Analysis on the Rise of Cloud Security (Lim Sze Thiam, Tooska Dargahi, Ali Dehghantanha)....Pages 329-344
A Bibliometric Analysis of Botnet Detection Techniques (Shehu Amina, Raul Vera, Tooska Dargahi, Ali Dehghantanha)....Pages 345-365
Security in Online Games: Current Implementations and Challenges (Reza M. Parizi, Ali Dehghantanha, Kim-Kwang Raymond Choo, Mohammad Hammoudeh, Gregory Epiphaniou)....Pages 367-384