دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Izzat M Alsmadi, George Karabatis, Ahmed Aleroud (eds.) سری: Studies in Computational Intelligence 691 ISBN (شابک) : 9783319442570, 9783319442563 ناشر: Springer International Publishing سال نشر: 2017 تعداد صفحات: 379 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب تلفیق اطلاعات برای تجزیه و تحلیل امنیت سایبری: مهندسی ارتباطات، شبکه ها، مدارها و سیستم ها، سیستم ها و امنیت داده ها، داده های بزرگ / تجزیه و تحلیل
در صورت تبدیل فایل کتاب Information Fusion for Cyber-Security Analytics به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تلفیق اطلاعات برای تجزیه و تحلیل امنیت سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب چندین شکاف را برجسته میکند که در تحقیقات امنیت
سایبری موجود به آنها پرداخته نشده است. ابتدا تکنیکهای
پیشبینی حمله اخیر را مورد بحث قرار میدهد که از یک یا چند
جنبه از اطلاعات برای ایجاد مدلهای پیشبینی حمله استفاده
میکنند. بخش دوم به روندهای جدید در آمیختگی اطلاعات و کاربرد
آنها در امنیت سایبری اختصاص دارد. به طور خاص، تجزیه و تحلیل
داده های نمودار برای امنیت سایبری، تشخیص و کنترل ترافیک
ناخواسته بر اساس شبکه های تعریف شده نرم افزار مدیریت اعتماد،
امنیت در شبکه های حسگر بی سیم و برنامه های کاربردی آنها، و
روندهای نوظهور در طراحی سیستم های امنیتی با استفاده از مفهوم
بیومتریک رفتار اجتماعی. این کتاب طراحی ابزارهای تجاری جدید را
راهنمایی می کند که می توانند برای بهبود دقت مدل های پیش بینی
حمله موجود معرفی شوند. علاوه بر این، این کتاب استفاده از
سیستمهای تشخیص نفوذ مبتنی بر دانش (IDS) را برای تکمیل
فناوریهای IDS موجود پیش میبرد. هدف آن محققین امنیت سایبری
است.
This book highlights several gaps that have not been
addressed in existing cyber security research. It first
discusses the recent attack prediction techniques that
utilize one or more aspects of information to create attack
prediction models. The second part is dedicated to new trends
on information fusion and their applicability to cyber
security; in particular, graph data analytics for cyber
security, unwanted traffic detection and control based on
trust management software defined networks, security in
wireless sensor networks & their applications, and
emerging trends in security system design using the concept
of social behavioral biometric. The book guides the design of
new commercialized tools that can be introduced to improve
the accuracy of existing attack prediction models.
Furthermore, the book advances the use of Knowledge-based
Intrusion Detection Systems (IDS) to complement existing IDS
technologies. It is aimed towards cyber security
researchers.
Front Matter....Pages i-x
Using Contextual Information to Identify Cyber-Attacks....Pages 1-16
A Framework for Contextual Information Fusion to Detect Cyber-Attacks....Pages 17-51
Detecting Unknown Attacks Using Context Similarity....Pages 53-75
Unwanted Traffic Detection and Control Based on Trust Management....Pages 77-109
Characterization of Evolving Networks for Cybersecurity....Pages 111-127
Cybercrime: Concerns, Challenges and Opportunities....Pages 129-153
Intrusion Prediction Systems....Pages 155-174
Analytics for Network Security: A Survey and Taxonomy....Pages 175-193
Security in Wireless Sensor Networks (WSNs) and Their Applications....Pages 195-228
Emerging Trends in Security System Design Using the Concept of Social Behavioural Biometrics....Pages 229-251
Empirical Evidences in Software-Defined Network Security: A Systematic Literature Review....Pages 253-295
SDN-Based Real-Time IDS/IPS Alerting System....Pages 297-306
Digital Forensics: Implementation and Analysis for Google Android Framework....Pages 307-331
A Systematic Literature Review on Software-Defined Networking....Pages 333-369
Back Matter....Pages 371-379