ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Fusion for Cyber-Security Analytics

دانلود کتاب تلفیق اطلاعات برای تجزیه و تحلیل امنیت سایبری

Information Fusion for Cyber-Security Analytics

مشخصات کتاب

Information Fusion for Cyber-Security Analytics

ویرایش: 1 
نویسندگان: , ,   
سری: Studies in Computational Intelligence 691 
ISBN (شابک) : 9783319442570, 9783319442563 
ناشر: Springer International Publishing 
سال نشر: 2017 
تعداد صفحات: 379 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 30,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب تلفیق اطلاعات برای تجزیه و تحلیل امنیت سایبری: مهندسی ارتباطات، شبکه ها، مدارها و سیستم ها، سیستم ها و امنیت داده ها، داده های بزرگ / تجزیه و تحلیل



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Information Fusion for Cyber-Security Analytics به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تلفیق اطلاعات برای تجزیه و تحلیل امنیت سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تلفیق اطلاعات برای تجزیه و تحلیل امنیت سایبری



این کتاب چندین شکاف را برجسته می‌کند که در تحقیقات امنیت سایبری موجود به آنها پرداخته نشده است. ابتدا تکنیک‌های پیش‌بینی حمله اخیر را مورد بحث قرار می‌دهد که از یک یا چند جنبه از اطلاعات برای ایجاد مدل‌های پیش‌بینی حمله استفاده می‌کنند. بخش دوم به روندهای جدید در آمیختگی اطلاعات و کاربرد آنها در امنیت سایبری اختصاص دارد. به طور خاص، تجزیه و تحلیل داده های نمودار برای امنیت سایبری، تشخیص و کنترل ترافیک ناخواسته بر اساس شبکه های تعریف شده نرم افزار مدیریت اعتماد، امنیت در شبکه های حسگر بی سیم و برنامه های کاربردی آنها، و روندهای نوظهور در طراحی سیستم های امنیتی با استفاده از مفهوم بیومتریک رفتار اجتماعی. این کتاب طراحی ابزارهای تجاری جدید را راهنمایی می کند که می توانند برای بهبود دقت مدل های پیش بینی حمله موجود معرفی شوند. علاوه بر این، این کتاب استفاده از سیستم‌های تشخیص نفوذ مبتنی بر دانش (IDS) را برای تکمیل فناوری‌های IDS موجود پیش می‌برد. هدف آن محققین امنیت سایبری است.


توضیحاتی درمورد کتاب به خارجی

This book highlights several gaps that have not been addressed in existing cyber security research. It first discusses the recent attack prediction techniques that utilize one or more aspects of information to create attack prediction models. The second part is dedicated to new trends on information fusion and their applicability to cyber security; in particular, graph data analytics for cyber security, unwanted traffic detection and control based on trust management software defined networks, security in wireless sensor networks & their applications, and emerging trends in security system design using the concept of social behavioral biometric. The book guides the design of new commercialized tools that can be introduced to improve the accuracy of existing attack prediction models. Furthermore, the book advances the use of Knowledge-based Intrusion Detection Systems (IDS) to complement existing IDS technologies. It is aimed towards cyber security researchers.



فهرست مطالب

Front Matter....Pages i-x
Using Contextual Information to Identify Cyber-Attacks....Pages 1-16
A Framework for Contextual Information Fusion to Detect Cyber-Attacks....Pages 17-51
Detecting Unknown Attacks Using Context Similarity....Pages 53-75
Unwanted Traffic Detection and Control Based on Trust Management....Pages 77-109
Characterization of Evolving Networks for Cybersecurity....Pages 111-127
Cybercrime: Concerns, Challenges and Opportunities....Pages 129-153
Intrusion Prediction Systems....Pages 155-174
Analytics for Network Security: A Survey and Taxonomy....Pages 175-193
Security in Wireless Sensor Networks (WSNs) and Their Applications....Pages 195-228
Emerging Trends in Security System Design Using the Concept of Social Behavioural Biometrics....Pages 229-251
Empirical Evidences in Software-Defined Network Security: A Systematic Literature Review....Pages 253-295
SDN-Based Real-Time IDS/IPS Alerting System....Pages 297-306
Digital Forensics: Implementation and Analysis for Google Android Framework....Pages 307-331
A Systematic Literature Review on Software-Defined Networking....Pages 333-369
Back Matter....Pages 371-379




نظرات کاربران