ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Handbook of Information and Communication Security

دانلود کتاب راهنمای امنیت اطلاعات و ارتباطات

Handbook of Information and Communication Security

مشخصات کتاب

Handbook of Information and Communication Security

ویرایش: 1st Edition. 
نویسندگان:   
سری:  
ISBN (شابک) : 3642041167, 9783642041167 
ناشر: Springer 
سال نشر: 2010 
تعداد صفحات: 862 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 15 مگابایت 

قیمت کتاب (تومان) : 45,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 5


در صورت تبدیل فایل کتاب Handbook of Information and Communication Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب راهنمای امنیت اطلاعات و ارتباطات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب راهنمای امنیت اطلاعات و ارتباطات

هندبوک امنیت اطلاعات و ارتباطات برخی از آخرین پیشرفت‌ها در مبانی، رمزنگاری، تشخیص نفوذ، کنترل دسترسی، شبکه‌سازی (شامل بخش‌های گسترده در مورد اپتیک و سیستم‌های بی‌سیم)، نرم‌افزار، پزشکی قانونی و مسائل حقوقی را پوشش می‌دهد. قصد ویراستاران، با توجه به ارائه و ترتیب فصل‌ها، ایجاد یک جریان طبیعی منطقی بین موضوعات فرعی مختلف بود. این کتاب راهنما برای محققان و دانشجویان فارغ التحصیل دانشگاهی مفید خواهد بود و همچنین منبع ارزشمندی برای مدرسان دانشگاه است که به دنبال مطالب جدیدی برای پوشش در دوره های امنیتی خود هستند. علاوه بر این، موضوعات این جلد بسیار مرتبط با عملکرد دنیای واقعی امنیت اطلاعات است، که باید این کتاب را به منبعی ارزشمند برای متخصصان فناوری اطلاعات تبدیل کند. این کتاب راهنما برای سالیان متمادی منبع ارزشمندی برای مخاطبان مختلف خواهد بود.


توضیحاتی درمورد کتاب به خارجی

The Handbook of Information and Communication Security covers some of the latest advances in fundamentals, cryptography, intrusion detection, access control, networking (including extensive sections on optics and wireless systems), software, forensics, and legal issues. The editors’ intention, with respect to the presentation and sequencing of the chapters, was to create a reasonably natural flow between the various sub-topics. This handbook will be useful to researchers and graduate students in academia, as well as being an invaluable resource for university instructors who are searching for new material to cover in their security courses. In addition, the topics in this volume are highly relevant to the real world practice of information security, which should make this book a valuable resource for working IT professionals. This handbook will be a valuable resource for a diverse audience for many years to come.



فهرست مطالب

1.1 Introduction......Page 17
1.2 Applications......Page 27
1.3 Dynamic, Collaborative, and Future Secure Systems......Page 32
References......Page 33
The Author......Page 34
2.1 Overview......Page 35
2.2 Public-Key Encryption: Definitions......Page 37
2.3 Hybrid Encryption......Page 40
2.4 Examples of Public-Key Encryption Schemes......Page 41
2.5 Digital Signature Schemes: Definitions......Page 44
2.6 The Hash-and-Sign Paradigm......Page 45
2.7 RSA-Based Signature Schemes......Page 46
References......Page 47
The Author......Page 48
3.1 Motivation......Page 49
3.2 Definitions......Page 50
3.3 Implementation Issues......Page 53
3.4 ECC Protocols......Page 55
3.5 Pairing-Based Cryptography......Page 58
3.6 Properties of Pairings......Page 60
3.7 Implementations of Pairings......Page 62
3.8 Pairing-Friendly Curves......Page 68
References......Page 69
The Author......Page 71
4 Cryptographic Hash Functions......Page 72
4.1 Notation and Definitions......Page 73
4.2 Iterated Hash Functions......Page 74
4.3 Compression Functions of Hash Functions......Page 75
4.4 Attacks on Hash Functions......Page 77
4.5 Other Hash Function Modes......Page 79
4.6 Indifferentiability Analysis of Hash Functions......Page 81
4.7 Applications......Page 82
4.8 Message Authentication Codes......Page 83
References......Page 86
The Authors......Page 92
5.1 Breaking Ciphers......Page 93
5.2 Differential Cryptanalysis......Page 97
5.3 Conclusions and Further Reading......Page 100
The Author......Page 101
6 Chaos-Based Information Security......Page 102
6.1 Chaos Versus Cryptography......Page 103
6.2 Paradigms to Design Chaos-Based Cryptosystems......Page 104
6.3 Analog Chaos-Based Cryptosystems......Page 105
6.4 Digital Chaos-Based Cryptosystems......Page 108
6.5 Introduction to Chaos Theory......Page 111
6.6 Chaos-Based Stream Ciphers......Page 114
6.7 Chaos-Based Block Ciphers......Page 124
6.8 Conclusions and Further Reading......Page 134
References......Page 135
The Authors......Page 139
7.1 Cryptography......Page 140
7.2 Overview of Biometrics......Page 149
7.3 Bio-Cryptography......Page 156
7.4 Conclusions......Page 165
References......Page 166
The Authors......Page 168
8.1 Introduction......Page 169
8.2 Development of QKD......Page 170
8.3 Limitations for QKD......Page 174
8.4 QKD-Network Concepts......Page 175
8.5 Application of QKD......Page 178
8.6 Towards `Quantum-Standards\'......Page 180
8.7 Aspects for Commercial Application......Page 181
8.8 Next Steps for Practical Application......Page 183
The Author......Page 184
9.1 Fundamental Concepts......Page 186
9.2 Types of IDPS Technologies......Page 191
9.3 Using and Integrating Multiple IDPS Technologies......Page 199
References......Page 200
The Authors......Page 201
10.1 Intrusion Detection Implementation Approaches......Page 202
10.2 Intrusion Detection System Testing......Page 205
10.3 Intrusion Detection System Evaluation......Page 210
10.4 Summary......Page 212
References......Page 213
The Authors......Page 214
12.1 Overview......Page 215
12.2 Background......Page 216
12.3 Motivation......Page 217
12.4 Approach......Page 219
12.5 Results......Page 224
12.6 Conclusion......Page 225
References......Page 227
The Authors......Page 228
11.1 Policy Conflicts......Page 229
11.2 Challenges of Firewall Provisioning......Page 231
11.3 Background: Policy Conflict Detection......Page 232
11.6 A New Architecture for Conflict-Free Provisioning......Page 235
11.7 Message Flow of the System......Page 238
11.8 Conclusion......Page 239
The Authors......Page 240
13 Host-Based Anomaly Intrusion Detection......Page 242
13.1 Background Material......Page 243
13.2 Intrusion Detection System......Page 246
13.3 Related Work on HMM-Based Anomaly Intrusion Detection......Page 252
13.4 Emerging HIDS Architectures......Page 257
References......Page 261
The Author......Page 262
14 Security in Relational Databases......Page 263
14.1 Relational Database Basics......Page 264
14.2 Classical Database Security......Page 266
14.3 Modern Database Security......Page 269
14.4 Database Auditing Practices......Page 275
14.6 Conclusion......Page 276
References......Page 277
The Author......Page 278
15.1 Automated Tools......Page 279
15.2 Human Interactive Proof......Page 281
15.3 Text-Based HIPs......Page 282
15.4 Audio-Based HIPs......Page 284
15.5 Image-Based HIPs......Page 285
15.6 Usability and Accessibility......Page 294
References......Page 295
The Authors......Page 297
16.1 Background to the Grid......Page 298
16.2 Standard Globus Security Support......Page 299
16.3 Access Control for the Grid......Page 300
16.4 Usage Control Model......Page 305
16.5 Sandhu\'s Approach for Collaborative Computing Systems......Page 307
16.6 GridTrust Approach for Computational Services......Page 308
16.7 Conclusion......Page 310
References......Page 311
The Authors......Page 312
17 ECG-Based Authentication......Page 314
17.1 Background of ECG......Page 315
17.3 Classification of ECG Based Biometric Techniques......Page 318
17.4 Comparison of Existing ECG Based Biometric Systems......Page 321
17.5 Implementation of an ECG Biometric......Page 323
17.6 Open Issues of ECG Based Biometrics Applications......Page 328
17.7 Security Issues for ECG Based Biometric......Page 332
17.8 Conclusions......Page 333
References......Page 334
The Authors......Page 335
18.1 Introduction......Page 338
18.2 Background on P2P Networks......Page 339
18.3 P2P Botnet Construction......Page 341
18.4 P2P Botnet C&C Mechanisms......Page 342
18.5 Measuring P2P Botnets......Page 345
18.6 Countermeasures......Page 347
18.7 Related Work......Page 350
References......Page 351
The Authors......Page 353
19 Security of Service Networks......Page 354
19.1 An Infrastructure for the Service Oriented Enterprise......Page 355
19.2 Secure Messaging and Application Gateways......Page 357
19.3 Federated Identity Management Capability......Page 361
19.4 Service-level Access Management Capability......Page 364
19.5 Governance Framework......Page 367
19.6 Bringing It All Together......Page 370
19.7 Securing Business Operations in an SOA: Collaborative Engineering Example......Page 375
19.8 Conclusion......Page 381
References......Page 383
The Authors......Page 384
20 Network Traffic Analysis and SCADA Security......Page 386
20.1 Fundamentals of Network Traffic Monitoring and Analysis......Page 387
20.2 Methods for Collecting Traffic Measurements......Page 389
20.3 Analyzing Traffic Mixtures......Page 393
20.4 Case Study: AutoFocus......Page 398
20.5 How Can We Apply Network Traffic Monitoring Techniques for SCADA System Security?......Page 402
20.6 Conclusion......Page 404
References......Page 405
The Authors......Page 407
21.1 Chapter Overview......Page 409
21.2 One-Layer Reputation Systems for MANET Routing......Page 410
21.3 Two-Layer Reputation Systems (with Trust)......Page 414
21.4 Limitations of Reputation Systems in MANETs......Page 419
References......Page 421
The Authors......Page 422
22.1 Security Issues in Ad Hoc Networks......Page 423
22.2 Security Challenges in the Operational Layers of Ad Hoc Networks......Page 426
22.3 Description of the Advanced Security Approach......Page 427
22.4 Authentication: How to in an Advanced Security Approach......Page 429
22.5 Experimental Results......Page 430
22.6 Concluding Remarks......Page 432
References......Page 433
The Authors......Page 434
23.1 Phishing Attacks: A Looming Problem......Page 435
23.2 The Phishing Ecosystem......Page 437
23.3 Phishing Techniques......Page 441
23.4 Countermeasures......Page 444
References......Page 449
The Author......Page 450
24 Chaos-Based Secure Optical Communications Using Semiconductor Lasers......Page 452
24.1 Basic Concepts in Chaos-Based Secure Communications......Page 453
24.2 Chaotic Laser Systems......Page 455
24.3 Optical Secure Communications Using Chaotic Lasers Diodes......Page 461
24.4 Advantages and Disadvantages of the Different Laser-Diode-Based Cryptosystems......Page 467
24.5 Perspectives in Optical Chaotic Communications......Page 475
References......Page 476
The Author......Page 479
25 Chaos Applications in Optical Communications......Page 480
25.1 Securing Communications by Cryptography......Page 481
25.2 Security in Optical Communications......Page 482
25.3 Optical Chaos Generation......Page 486
25.4 Synchronization of Optical Chaos Generators......Page 492
25.5 Communication Systems Using Optical Chaos Generators......Page 498
25.6 Transmission Systems Using Chaos Generators......Page 500
References......Page 508
The Authors......Page 511
26 Security in Wireless Sensor Networks......Page 513
26.1 Wireless Sensor Networks......Page 514
26.3 Applications of WSNs......Page 515
26.4 Communication Architecture of WSNs......Page 518
26.5 Protocol Stack......Page 519
26.6 Challenges in WSNs......Page 520
26.7 Security Challenges in WSNs......Page 522
26.8 Attacks on WSNs......Page 527
26.10 Key Management in WSNs......Page 533
26.11 Key Management for Mobile Sensor Networks......Page 544
References......Page 545
The Authors......Page 551
27 Secure Routing in Wireless Sensor Networks......Page 553
27.2 Advantages of WSNs......Page 554
27.4 Adversarial Model......Page 555
27.5 Security Goals in WSNs......Page 556
27.7 Nonsecure Routing Protocols......Page 559
27.8 Secure Routing Protocols in WSNs......Page 563
References......Page 573
The Authors......Page 577
28.1 Motivation......Page 579
28.2 Duty-Cycling that Maintains Monitoring Coverage......Page 581
28.3 Task-Specific Design: Network Self-Monitoring......Page 586
References......Page 600
The Author......Page 602
29 Security and Quality of Service in Wireless Networks......Page 603
29.1 Security in Wireless Networks......Page 604
29.2 Security over Wireless Communications and the Wireless Channel......Page 609
29.3 Interoperability Scenarios......Page 616
References......Page 627
The Authors......Page 629
30.1 Background......Page 632
30.2 A Selection of Low-Level Attacks on C Software......Page 634
30.3 Defenses that Preserve High-Level Language Properties......Page 644
30.4 Summary and Discussion......Page 654
References......Page 655
The Authors......Page 657
31 Software Reverse Engineering......Page 658
31.2 Reverse Engineering in Software Development......Page 659
31.3 Reverse Engineering in Software Security......Page 661
31.4 Reversing and Patching Wintel Machine Code......Page 662
31.5 Reversing and Patching Java Bytecode......Page 667
31.6 Basic Antireversing Techniques......Page 672
31.7 Applying Antireversing Techniques to Wintel Machine Code......Page 673
31.8 Applying Antireversing Techniques to Java Bytecode......Page 685
References......Page 693
The Authors......Page 695
32.1 Trust and Trusted Computer Systems......Page 696
32.2 The TCG Trusted Platform Architecture......Page 699
32.3 The Trusted Platform Module......Page 702
32.4 Overview of the TCG Trusted Infrastructure Architecture......Page 713
References......Page 714
The Authors......Page 716
33 Security via Trusted Communications......Page 717
33.1 Definitions and Literature Background......Page 718
33.2 Autonomic Trust Management Based on Trusted Computing Platform......Page 725
33.3 Autonomic Trust Management Based on an Adaptive Trust Control Model......Page 731
33.4 A Comprehensive Solution for Autonomic Trust Management......Page 736
33.6 Conclusions......Page 741
References......Page 742
The Author......Page 744
34 Viruses and Malware......Page 745
34.1 Computer Infections or Malware......Page 746
34.2 Antiviral Defense: Fighting Against Viruses......Page 758
References......Page 766
The Author......Page 767
35.1 Code Injection......Page 768
35.2 Buffer Overflow Attacks......Page 772
35.3 Client-Side Programming: Playing in the Sandbox......Page 774
35.4 Metaobject Protocols and Aspect-Oriented Programming......Page 777
References......Page 780
The Author......Page 782
36 Fundamentals of Digital Forensic Evidence......Page 784
36.1 Introduction and Overview......Page 785
36.2 Identification......Page 786
36.4 Transportation......Page 787
36.6 Analysis, Interpretation, and Attribution......Page 788
36.7 Reconstruction......Page 789
36.9 Destruction......Page 790
36.11 Accidental or Intentional Faults......Page 794
36.13 Pre-Legal Records Retention and Disposition......Page 795
36.17 Disclosures and Productions......Page 797
36.18 Depositions......Page 798
36.20 Pre-Trial......Page 799
36.22 Case Closed......Page 800
36.25 Competence......Page 801
References......Page 802
The Author......Page 803
37 Multimedia Forensics for Detecting Forgeries......Page 804
37.1 Some Examples of Multimedia Forgeries......Page 805
37.2 Functionalities of Multimedia Forensics......Page 807
37.3 General Schemes for Forgery Detection......Page 809
37.4 Forensic Methods for Forgery Detection......Page 810
37.5 Unresolved Issues......Page 820
References......Page 821
The Authors......Page 823
38 Technological and Legal Aspects of CIS......Page 824
38.1 Technological Aspects......Page 825
38.2 Secure Wireless Systems......Page 831
38.3 Legal Aspects of Secure Information Networks......Page 833
38.4 An Emergency Telemedicine System/Olympic Games Application/CBRN Threats......Page 839
References......Page 843
The Author......Page 845
Index......Page 846




نظرات کاربران