دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st ed. نویسندگان: Jiaojiao Jiang, Sheng Wen, Bo Liu, Shui Yu, Yang Xiang, Wanlei Zhou سری: Advances in Information Security 73 ISBN (شابک) : 9783030021788, 9783030021795 ناشر: Springer International Publishing سال نشر: 2019 تعداد صفحات: 192 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 13 مگابایت
کلمات کلیدی مربوط به کتاب تبلیغات مخرب و شناسایی منبع: علوم کامپیوتر، امنیت، شبکه های ارتباطی کامپیوتری، مهندسی ارتباطات، شبکه ها
در صورت تبدیل فایل کتاب Malicious Attack Propagation and Source Identification به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تبلیغات مخرب و شناسایی منبع نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب چهار مشارکت عمده را پوشش میدهد: 1) تجزیه و تحلیل و بررسی جوانب مثبت و منفی رویکردهای فعلی برای شناسایی منابع شایعه در شبکههای پیچیده. 2) پیشنهاد یک رویکرد جدید برای شناسایی منابع شایعه در شبکه های متغیر با زمان. 3) توسعه یک رویکرد سریع برای شناسایی منابع شایعات متعدد. 4) پیشنهاد یک روش مبتنی بر جامعه برای غلبه بر مسئله مقیاس پذیری در این حوزه تحقیقاتی. این مشارکتها، شناسایی منبع شایعه را قادر میسازد تا به طور موثر در شبکههای دنیای واقعی اعمال شود، و در نهایت آسیبهای شایعه را کاهش میدهد، که نویسندگان با دقت در این کتاب نشان دادهاند.
در دنیای مدرن، فراگیر بودن شبکه ها ما را در برابر خطرات مختلف آسیب پذیر کرده است. به عنوان مثال، ویروس ها در سراسر اینترنت منتشر می شوند و میلیون ها رایانه را آلوده می کنند. اطلاعات نادرست در شبکه های اجتماعی آنلاین مانند فیس بوک و توییتر با سرعت باورنکردنی پخش می شود. بیماری های عفونی مانند سارس، H1N1 یا ابولا در جغرافیایی گسترش یافته و صدها هزار نفر را کشته اند. در اصل، همه این موقعیتها را میتوان بهعنوان شایعهای که از طریق شبکه پخش میشود مدلسازی کرد، که در آن هدف یافتن منبع شایعه برای کنترل و جلوگیری از خطرات شبکه است. تاکنون، کار گسترده ای برای توسعه رویکردهای جدید برای شناسایی موثر منابع شایعه انجام شده است. با این حال، رویکردهای فعلی هنوز از ضعف های مهم رنج می برند. جدی ترین آنها فرآیند انتشار پیچیده فضایی و زمانی شایعات در شبکه های متغیر با زمان است که گلوگاه رویکردهای فعلی است. مشکل دوم در پیچیدگی محاسباتی پرهزینه شناسایی منابع شایعات متعدد نهفته است. سومین موضوع مهم، مقیاس عظیم شبکه های زیربنایی است که توسعه استراتژی های کارآمد برای شناسایی سریع و دقیق منابع شایعه را دشوار می کند. این نقاط ضعف مانع از اعمال شناسایی منبع شایعه در طیف وسیع تری از برنامه های کاربردی در دنیای واقعی می شود. هدف این کتاب تجزیه و تحلیل و پرداختن به این موضوعات است تا شناسایی منبع شایعات در دنیای واقعی موثرتر و کاربردی تر شود.
نویسندگان یک استراتژی جدید انتشار معکوس را برای محدود کردن مقیاس منابع مشکوک پیشنهاد میکنند، که به طور چشمگیری کارایی روش آنها را ارتقا میدهد. سپس نویسندگان یک برآوردگر حداکثر احتمال ایجاد میکنند که میتواند منبع واقعی را از مظنونان با دقت بالا مشخص کند. برای مسئله مقیاسپذیری در شناسایی منبع شایعه، نویسندگان تکنیکهای حسگر را بررسی کرده و یک روش مبتنی بر ساختار جامعه را توسعه میدهند. سپس نویسندگان از همبستگی خطی بین زمان انتشار شایعه و فاصله عفونت استفاده میکنند و روشی سریع برای یافتن منبع انتشار شایعه ایجاد میکنند. تجزیه و تحلیل نظری کارایی روش پیشنهادی را اثبات می کند و نتایج آزمایش مزایای قابل توجه روش پیشنهادی را در شبکه های مقیاس بزرگ تأیید می کند.
این کتاب دانشجویان فارغ التحصیل و کارشناسی ارشد در حال تحصیل در رشته علوم کامپیوتر و شبکه را هدف قرار می دهد. محققان و متخصصانی که در امنیت شبکه، مدلهای انتشار و سایر موضوعات مرتبط کار میکنند نیز به این کتاب علاقهمند خواهند شد.
This book covers and makes four major contributions: 1) analyzing and surveying the pros and cons of current approaches for identifying rumor sources on complex networks; 2) proposing a novel approach to identify rumor sources in time-varying networks; 3) developing a fast approach to identify multiple rumor sources; 4) proposing a community-based method to overcome the scalability issue in this research area. These contributions enable rumor source identification to be applied effectively in real-world networks, and eventually diminish rumor damages, which the authors rigorously illustrate in this book.
In the modern world, the ubiquity of networks has made us vulnerable to various risks. For instance, viruses propagate throughout the Internet and infect millions of computers. Misinformation spreads incredibly fast in online social networks, such as Facebook and Twitter. Infectious diseases, such as SARS, H1N1 or Ebola, have spread geographically and killed hundreds of thousands people. In essence, all of these situations can be modeled as a rumor spreading through a network, where the goal is to find the source of the rumor so as to control and prevent network risks. So far, extensive work has been done to develop new approaches to effectively identify rumor sources. However, current approaches still suffer from critical weaknesses. The most serious one is the complex spatiotemporal diffusion process of rumors in time-varying networks, which is the bottleneck of current approaches. The second problem lies in the expensively computational complexity of identifying multiple rumor sources. The third important issue is the huge scale of the underlying networks, which makes it difficult to develop efficient strategies to quickly and accurately identify rumor sources. These weaknesses prevent rumor source identification from being applied in a broader range of real-world applications. This book aims to analyze and address these issues to make rumor source identification more effective and applicable in the real world.
The authors propose a novel reverse dissemination strategy to narrow down the scale of suspicious sources, which dramatically promotes the efficiency of their method. The authors then develop a Maximum-likelihood estimator, which can pin point the true source from the suspects with high accuracy. For the scalability issue in rumor source identification, the authors explore sensor techniques and develop a community structure based method. Then the authors take the advantage of the linear correlation between rumor spreading time and infection distance, and develop a fast method to locate the rumor diffusion source. Theoretical analysis proves the efficiency of the proposed method, and the experiment results verify the significant advantages of the proposed method in large-scale networks.
This book targets graduate and post-graduate students studying computer science and networking. Researchers and professionals working in network security, propagation models and other related topics, will also be interested in this book.
Front Matter ....Pages i-xii
Introduction (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 1-8
Front Matter ....Pages 9-9
Preliminary of Modeling Malicious Attack Propagation (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 11-19
User Influence in the Propagation of Malicious Attacks (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 21-39
Restrain Malicious Attack Propagation (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 41-62
Front Matter ....Pages 63-63
Preliminary of Identifying Propagation Sources (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 65-67
Source Identification Under Complete Observations: A Maximum Likelihood (ML) Source Estimator (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 69-77
Source Identification Under Snapshots: A Sample Path Based Source Estimator (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 79-87
Source Identification Under Sensor Observations: A Gaussian Source Estimator (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 89-93
Comparative Study and Numerical Analysis (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 95-114
Front Matter ....Pages 115-115
Identifying Propagation Source in Time-Varying Networks (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 117-137
Identifying Multiple Propagation Sources (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 139-157
Identifying Propagation Source in Large-Scale Networks (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 159-178
Future Directions and Conclusion (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 179-181
Back Matter ....Pages 183-192