ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Handbook of Big Data and IoT Security

دانلود کتاب کتاب راهنمای کلان داده و امنیت اینترنت اشیا

Handbook of Big Data and IoT Security

مشخصات کتاب

Handbook of Big Data and IoT Security

ویرایش: 1st ed. 
نویسندگان:   
سری:  
ISBN (شابک) : 9783030105426, 9783030105433 
ناشر: Springer International Publishing 
سال نشر: 2019 
تعداد صفحات: 382 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 12 مگابایت 

قیمت کتاب (تومان) : 57,000



کلمات کلیدی مربوط به کتاب کتاب راهنمای کلان داده و امنیت اینترنت اشیا: علوم کامپیوتر، امنیت، سیستم های اطلاعاتی و خدمات ارتباطی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 26


در صورت تبدیل فایل کتاب Handbook of Big Data and IoT Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کتاب راهنمای کلان داده و امنیت اینترنت اشیا نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کتاب راهنمای کلان داده و امنیت اینترنت اشیا



این کتاب راهنما یک نمای کلی از امنیت سایبری و چالش‌های پزشکی قانونی دیجیتال مربوط به کلان داده و محیط اینترنت اشیا، قبل از بررسی راه‌حل‌های داده کاوی موجود و کاربرد بالقوه آنها در زمینه داده‌های بزرگ، و احراز هویت و کنترل دسترسی موجود برای دستگاه های اینترنت اشیا یک طرح کنترل دسترسی اینترنت اشیا و یک چارچوب قانونی IoT نیز در این کتاب ارائه شده است، و توضیح می‌دهد که چگونه چارچوب قانونی IoT می‌تواند برای هدایت تحقیقات یک سرویس ذخیره‌سازی ابری محبوب استفاده شود.

یک سیستم فایل توزیع‌شده پزشکی قانونی رویکرد نیز ارائه شده است، که برای هدایت تحقیقات Ceph استفاده می شود. Minecraft، یک بازی آنلاین انبوه چند نفره، و محیط سیستم فایل توزیع شده Hadoop نیز از نظر قانونی مورد مطالعه قرار گرفته و یافته های آنها در این کتاب گزارش شده است. یک الگوریتم شناسایی دوربین منبع IoT قانونی معرفی شده است که از نویز الگوی حسگر دوربین از تصویر گرفته شده استفاده می کند.

علاوه بر کنترل دسترسی اینترنت اشیا و چارچوب های پزشکی قانونی، این کتابچه یک فرآیند تریاژ دفاع سایبری برای 9 نفر را پوشش می دهد. گروه‌های تهدید دائمی پیشرفته (APT) که زیرساخت اینترنت اشیا را هدف قرار می‌دهند، یعنی: APT1، Molerats، Silent Chollima، Shell Crew، NetTraveler، ProjectSauron، CopyKittens، Volatile Cedar و Transparent Tribe.

ویژگی‌های واقعی کنترل از راه دور تروجان های جهانی با استفاده از زنجیره کشتار سایبری نیز مورد بررسی قرار می گیرند. این روشی را برای استفاده از تصادفات مختلف کشف شده از دو رویکرد فازی معرفی می کند که می تواند برای افزایش اثربخشی فازرها مورد استفاده قرار گیرد. رایانش ابری همچنین اغلب با اینترنت اشیا و داده های بزرگ (به عنوان مثال، سیستم های اینترنت اشیاء فعال با ابر) همراه است، و از این رو بررسی ادبیات امنیت ابر و بررسی رویکردهای تشخیص بات نت در این کتاب ارائه شده است. در نهایت، راه‌حل‌های امنیتی بازی مورد مطالعه قرار گرفته و توضیح داده می‌شود که چگونه می‌توان چنین راه‌حل‌هایی را دور زد.

این کتاب راهنما جامعه تحقیقاتی امنیت، حریم خصوصی و پزشکی قانونی، و جامعه تحقیقاتی داده‌های بزرگ، از جمله سیاست‌گذاران و سازمان‌های دولتی، عمومی و سیاست گذاران سازمان های خصوصی دانشجویان کارشناسی و کارشناسی ارشد که در برنامه‌های امنیت سایبری و پزشکی قانونی ثبت نام کرده‌اند نیز این کتاب راهنما را به عنوان مرجع مفید خواهند یافت.



توضیحاتی درمورد کتاب به خارجی

This handbook provides an overarching view of cyber security and digital forensic challenges related to big data and IoT environment, prior to reviewing existing data mining solutions and their potential application in big data context, and existing authentication and access control for IoT devices. An IoT access control scheme and an IoT forensic framework is also presented in this book, and it explains how the IoT forensic framework can be used to guide investigation of a popular cloud storage service.

A distributed file system forensic approach is also presented, which is used to guide the investigation of Ceph. Minecraft, a Massively Multiplayer Online Game, and the Hadoop distributed file system environment are also forensically studied and their findings reported in this book. A forensic IoT source camera identification algorithm is introduced, which uses the camera's sensor pattern noise from the captured image.

In addition to the IoT access control and forensic frameworks, this handbook covers a cyber defense triage process for nine advanced persistent threat (APT) groups targeting IoT infrastructure, namely: APT1, Molerats, Silent Chollima, Shell Crew, NetTraveler, ProjectSauron, CopyKittens, Volatile Cedar and Transparent Tribe.

The characteristics of remote-controlled real-world Trojans using the Cyber Kill Chain are also examined. It introduces a method to leverage different crashes discovered from two fuzzing approaches, which can be used to enhance the effectiveness of fuzzers. Cloud computing is also often associated with IoT and big data (e.g., cloud-enabled IoT systems), and hence a survey of the cloud security literature and a survey of botnet detection approaches are presented in the book. Finally, game security solutions are studied and explained how one may circumvent such solutions.

This handbook targets the security, privacy and forensics research community, and big data research community, including policy makers and government agencies, public and private organizations policy makers. Undergraduate and postgraduate students enrolled in cyber security and forensic programs will also find this handbook useful as a reference.




فهرست مطالب

Front Matter ....Pages i-ix
Big Data and Internet of Things Security and Forensics: Challenges and Opportunities (Amin Azmoodeh, Ali Dehghantanha, Kim-Kwang Raymond Choo)....Pages 1-4
Privacy of Big Data: A Review (S. Sangeetha, G. Sudha Sadasivam)....Pages 5-23
A Bibliometric Analysis of Authentication and Access Control in IoT Devices (Samuel Grooby, Tooska Dargahi, Ali Dehghantanha)....Pages 25-51
Towards Indeterminacy-Tolerant Access Control in IoT (Mohammad Heydari, Alexios Mylonas, Vasileios Katos, Dimitris Gritzalis)....Pages 53-71
Private Cloud Storage Forensics: Seafile as a Case Study (Yee-Yang Teing, Sajad Homayoun, Ali Dehghantanha, Kim-Kwang Raymond Choo, Reza M. Parizi, Mohammad Hammoudeh et al.)....Pages 73-127
Distributed Filesystem Forensics: Ceph as a Case Study (Krzysztof Nagrabski, Michael Hopkins, Milda Petraityte, Ali Dehghantanha, Reza M. Parizi, Gregory Epiphaniou et al.)....Pages 129-151
Forensic Investigation of Cross Platform Massively Multiplayer Online Games: Minecraft as a Case Study (Paul J. Taylor, Henry Mwiki, Ali Dehghantanha, Alex Akinbi, Kim-Kwang Raymond Choo, Mohammad Hammoudeh et al.)....Pages 153-177
Big Data Forensics: Hadoop Distributed File Systems as a Case Study (Mohammed Asim, Dean Richard McKinnel, Ali Dehghantanha, Reza M. Parizi, Mohammad Hammoudeh, Gregory Epiphaniou)....Pages 179-210
Internet of Things Camera Identification Algorithm Based on Sensor Pattern Noise Using Color Filter Array and Wavelet Transform (Kimia Bolouri, Amin Azmoodeh, Ali Dehghantanha, Mohammad Firouzmand)....Pages 211-223
Protecting IoT and ICS Platforms Against Advanced Persistent Threat Actors: Analysis of APT1, Silent Chollima and Molerats (Samuel Grooby, Tooska Dargahi, Ali Dehghantanha)....Pages 225-255
Analysis of APT Actors Targeting IoT and Big Data Systems: Shell_Crew, NetTraveler, ProjectSauron, CopyKittens, Volatile Cedar and Transparent Tribe as a Case Study (Paul J. Taylor, Tooska Dargahi, Ali Dehghantanha)....Pages 257-272
A Cyber Kill Chain Based Analysis of Remote Access Trojans (Reyhaneh HosseiniNejad, Hamed HaddadPajouh, Ali Dehghantanha, Reza M. Parizi)....Pages 273-299
Evaluation and Application of Two Fuzzing Approaches for Security Testing of IoT Applications (Omar M. K. Alhawi, Alex Akinbi, Ali Dehghantanha)....Pages 301-327
Bibliometric Analysis on the Rise of Cloud Security (Lim Sze Thiam, Tooska Dargahi, Ali Dehghantanha)....Pages 329-344
A Bibliometric Analysis of Botnet Detection Techniques (Shehu Amina, Raul Vera, Tooska Dargahi, Ali Dehghantanha)....Pages 345-365
Security in Online Games: Current Implementations and Challenges (Reza M. Parizi, Ali Dehghantanha, Kim-Kwang Raymond Choo, Mohammad Hammoudeh, Gregory Epiphaniou)....Pages 367-384




نظرات کاربران