دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Awad. Ali Ismail, Fairhurst. Michael C سری: IET security series 1 ISBN (شابک) : 9781849199742, 1523116781 ناشر: The Institution of Engineering and Technology سال نشر: 2018 تعداد صفحات: 417 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 9 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب امنیت اطلاعات: مبانی، فناوری ها و کاربردها: امنیت کامپیوتر.,سیستم های امنیتی.,محافظت از داده ها.,کامپیوتر -- امنیت -- عمومی.,امنیت داده ها.
در صورت تبدیل فایل کتاب Information Security: foundations, technologies and applications به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات: مبانی، فناوری ها و کاربردها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Content: Intro
Contents
Part I: Theories and foundations
1. Introduction to information security foundations and applications (Ali Ismail Awad)
2. Information security foundation, theories and future vision (Steven Furnell)
3. Information systems security issues in the context of developing countries (Devinder Thapa, Samar Fumudoh, and Usha Vishwanathan)
4. Biometric systems, modalities and attacks (Nathan Clarke)
5. Foundation of healthcare cybersecurity (Jemal H. Abawajy) 6. Security challenges and solutions for e-business (Anne James, Waleed Bulajoul, Yahaya Shehu, Yinsheng Li, and Godwin Obande)7. Recent security issues in Big Data: from past to the future of information systems (Julio Moreno, Manuel A. Serrano, and Eduardo Fernandez-Medina)
8. Recent advances in unconstrained face recognition (Yunlian Sun and Massimo Tistarelli)
Part II: Technologies and applications
9. Hardware security: side-channel attacks and hardware Trojans (Eslam Yahya and Yehea Ismail)
10. Cybersecurity: timeline malware analysis and classification (Rafiqul Islam) 11. Recent trends in the cryptanalysis of block ciphers (Ahmed Abdelkhalek, Mohamed Tolba, and Amr M. Youssef)12. Image provenance inference through content-based device fingerprint analysis (Xufeng Lin and Chang-Tsun Li)
13. EEG-based biometrics for person identification and continuous authentication (Min Wang, Hussein A. Abbass, and Jiankun Hu)
14. Data security and privacy in the Internet-of-Things (Delphine Reinhardt and Damien Sauveron)
15. Information security algorithm on embedded hardware (Raul Sanchez-Reillo)
Index