دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: ارتباطات: ارتباطات از راه دور ویرایش: نویسندگان: Nabendu Chaki. Rituparna Chaki سری: ISBN (شابک) : 1466515651, 9781466515659 ناشر: CRC Press سال نشر: 2014 تعداد صفحات: 259 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
در صورت تبدیل فایل کتاب Intrusion Detection in Wireless Ad-Hoc Networks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تشخیص نفوذ در شبکه های Ad-Hoc بی سیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
با ارائه تحقیقات پیشرفته، تشخیص نفوذ در شبکههای بیسیم Ad-Hoc جنبههای امنیتی دستههای اساسی شبکههای بیسیم ad-hoc و حوزههای کاربردی مرتبط را بررسی میکند. با تمرکز بر سیستمهای تشخیص نفوذ (IDS)، چگونگی ایجاد راهحلهای امنیتی برای طیف وسیعی از شبکههای بیسیم، از جمله شبکههای موقت موبایل، شبکههای بیسیم ترکیبی، و شبکههای حسگر را توضیح میدهد. این جلد ویرایش شده به بررسی و تجزیه و تحلیل پیشرفتهترین IDSها برای شبکههای بیسیم ad-hoc مختلف میپردازد. این شامل مطالعات موردی در مورد سیستمهای تشخیص نفوذ مبتنی بر صداقت، سیستمهای تشخیص نفوذ مبتنی بر خوشه و سیستمهای تشخیص نفوذ مبتنی بر اعتماد است. - به مسائل معماری و سازمان می پردازد - انواع مختلف حملات مسیریابی برای شبکه های WAN را بررسی می کند - نحوه اطمینان از کیفیت خدمات در مسیریابی ایمن را توضیح می دهد - صداقت و راه حل های IDS مبتنی بر اعتماد را در نظر می گیرد - روندهای نوظهور در امنیت WAN را بررسی می کند - تکنیک تشخیص حمله سیاهچاله را شرح می دهد این کتاب با بررسی راهحلهای مبتنی بر اعتماد موجود، پتانسیل الگوریتم CORIDS را برای ارائه راهحلهای مبتنی بر اعتماد برای برنامههای کاربردی موبایل امن بررسی میکند. این کتاب با دست زدن به موضوعات پیشرفته تر، از جمله امنیت برای شبکه های برق هوشمند، ایمن سازی سرویس های ابری و IDS های کم مصرف، ابزارهایی را برای طراحی و ساخت محیط های شبکه بی سیم نسل بعدی ایمن در اختیار شما قرار می دهد.
Presenting cutting-edge research, Intrusion Detection in Wireless Ad-Hoc Networks explores the security aspects of the basic categories of wireless ad-hoc networks and related application areas. Focusing on intrusion detection systems (IDSs), it explains how to establish security solutions for the range of wireless networks, including mobile ad-hoc networks, hybrid wireless networks, and sensor networks. This edited volume reviews and analyzes state-of-the-art IDSs for various wireless ad-hoc networks. It includes case studies on honesty-based intrusion detection systems, cluster oriented-based intrusion detection systems, and trust-based intrusion detection systems. - Addresses architecture and organization issues - Examines the different types of routing attacks for WANs - Explains how to ensure Quality of Service in secure routing - Considers honesty and trust-based IDS solutions - Explores emerging trends in WAN security - Describes the blackhole attack detection technique Surveying existing trust-based solutions, the book explores the potential of the CORIDS algorithm to provide trust-based solutions for secure mobile applications. Touching on more advanced topics, including security for smart power grids, securing cloud services, and energy-efficient IDSs, this book provides you with the tools to design and build secure next-generation wireless networking environments.
Introduction; Novarun Deb, Manali Chakraborty, and Nabendu Chaki Architecture and Organization Issues; Manali Chakraborty, Novarun Deb, Debdutta Barman Roy, and Rituparna Chaki Routing for Ad- Hoc Networks; Debdutta Barman Roy and Rituparna Chaki Different Types of Attacks for WANs; Debdutta Barman Roy and Rituparna Chaki Honesty and Trust- Based IDS Solutions; Novarun Deb, Manali Chakraborty, and Nabendu Chaki Blackhole Attack Detection Technique; Debdutta Barman Roy and Rituparna Chaki Intrusion Detection for Wireless Mesh Networks; Novarun Deb, Manali Chakraborty, and Nabendu Chaki Future Trends in WAN Security; Tapalina Bhattasali, Manali Chakraborty, and Nabendu Chaki