ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Malicious Attack Propagation and Source Identification

دانلود کتاب تبلیغات مخرب و شناسایی منبع

Malicious Attack Propagation and Source Identification

مشخصات کتاب

Malicious Attack Propagation and Source Identification

ویرایش: 1st ed. 
نویسندگان: , , , , ,   
سری: Advances in Information Security 73 
ISBN (شابک) : 9783030021788, 9783030021795 
ناشر: Springer International Publishing 
سال نشر: 2019 
تعداد صفحات: 192 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 13 مگابایت 

قیمت کتاب (تومان) : 50,000



کلمات کلیدی مربوط به کتاب تبلیغات مخرب و شناسایی منبع: علوم کامپیوتر، امنیت، شبکه های ارتباطی کامپیوتری، مهندسی ارتباطات، شبکه ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 18


در صورت تبدیل فایل کتاب Malicious Attack Propagation and Source Identification به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تبلیغات مخرب و شناسایی منبع نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تبلیغات مخرب و شناسایی منبع



این کتاب چهار مشارکت عمده را پوشش می‌دهد: 1) تجزیه و تحلیل و بررسی جوانب مثبت و منفی رویکردهای فعلی برای شناسایی منابع شایعه در شبکه‌های پیچیده. 2) پیشنهاد یک رویکرد جدید برای شناسایی منابع شایعه در شبکه های متغیر با زمان. 3) توسعه یک رویکرد سریع برای شناسایی منابع شایعات متعدد. 4) پیشنهاد یک روش مبتنی بر جامعه برای غلبه بر مسئله مقیاس پذیری در این حوزه تحقیقاتی. این مشارکت‌ها، شناسایی منبع شایعه را قادر می‌سازد تا به طور موثر در شبکه‌های دنیای واقعی اعمال شود، و در نهایت آسیب‌های شایعه را کاهش می‌دهد، که نویسندگان با دقت در این کتاب نشان داده‌اند.

در دنیای مدرن، فراگیر بودن شبکه ها ما را در برابر خطرات مختلف آسیب پذیر کرده است. به عنوان مثال، ویروس ها در سراسر اینترنت منتشر می شوند و میلیون ها رایانه را آلوده می کنند. اطلاعات نادرست در شبکه های اجتماعی آنلاین مانند فیس بوک و توییتر با سرعت باورنکردنی پخش می شود. بیماری های عفونی مانند سارس، H1N1 یا ابولا در جغرافیایی گسترش یافته و صدها هزار نفر را کشته اند. در اصل، همه این موقعیت‌ها را می‌توان به‌عنوان شایعه‌ای که از طریق شبکه پخش می‌شود مدل‌سازی کرد، که در آن هدف یافتن منبع شایعه برای کنترل و جلوگیری از خطرات شبکه است. تاکنون، کار گسترده ای برای توسعه رویکردهای جدید برای شناسایی موثر منابع شایعه انجام شده است. با این حال، رویکردهای فعلی هنوز از ضعف های مهم رنج می برند. جدی ترین آنها فرآیند انتشار پیچیده فضایی و زمانی شایعات در شبکه های متغیر با زمان است که گلوگاه رویکردهای فعلی است. مشکل دوم در پیچیدگی محاسباتی پرهزینه شناسایی منابع شایعات متعدد نهفته است. سومین موضوع مهم، مقیاس عظیم شبکه های زیربنایی است که توسعه استراتژی های کارآمد برای شناسایی سریع و دقیق منابع شایعه را دشوار می کند. این نقاط ضعف مانع از اعمال شناسایی منبع شایعه در طیف وسیع تری از برنامه های کاربردی در دنیای واقعی می شود. هدف این کتاب تجزیه و تحلیل و پرداختن به این موضوعات است تا شناسایی منبع شایعات در دنیای واقعی موثرتر و کاربردی تر شود.

نویسندگان یک استراتژی جدید انتشار معکوس را برای محدود کردن مقیاس منابع مشکوک پیشنهاد می‌کنند، که به طور چشمگیری کارایی روش آنها را ارتقا می‌دهد. سپس نویسندگان یک برآوردگر حداکثر احتمال ایجاد می‌کنند که می‌تواند منبع واقعی را از مظنونان با دقت بالا مشخص کند. برای مسئله مقیاس‌پذیری در شناسایی منبع شایعه، نویسندگان تکنیک‌های حسگر را بررسی کرده و یک روش مبتنی بر ساختار جامعه را توسعه می‌دهند. سپس نویسندگان از همبستگی خطی بین زمان انتشار شایعه و فاصله عفونت استفاده می‌کنند و روشی سریع برای یافتن منبع انتشار شایعه ایجاد می‌کنند. تجزیه و تحلیل نظری کارایی روش پیشنهادی را اثبات می کند و نتایج آزمایش مزایای قابل توجه روش پیشنهادی را در شبکه های مقیاس بزرگ تأیید می کند.

این کتاب دانشجویان فارغ التحصیل و کارشناسی ارشد در حال تحصیل در رشته علوم کامپیوتر و شبکه را هدف قرار می دهد. محققان و متخصصانی که در امنیت شبکه، مدل‌های انتشار و سایر موضوعات مرتبط کار می‌کنند نیز به این کتاب علاقه‌مند خواهند شد.


توضیحاتی درمورد کتاب به خارجی

This book covers and makes four major contributions: 1) analyzing and surveying the pros and cons of current approaches for identifying rumor sources on complex networks; 2) proposing a novel approach to identify rumor sources in time-varying networks; 3) developing a fast approach to identify multiple rumor sources; 4) proposing a community-based method to overcome the scalability issue in this research area. These contributions enable rumor source identification to be applied effectively in real-world networks, and eventually diminish rumor damages, which the authors rigorously illustrate in this book.

In the modern world, the ubiquity of networks has made us vulnerable to various risks. For instance, viruses propagate throughout the Internet and infect millions of computers. Misinformation spreads incredibly fast in online social networks, such as Facebook and Twitter. Infectious diseases, such as SARS, H1N1 or Ebola, have spread geographically and killed hundreds of thousands people. In essence, all of these situations can be modeled as a rumor spreading through a network, where the goal is to find the source of the rumor so as to control and prevent network risks. So far, extensive work has been done to develop new approaches to effectively identify rumor sources. However, current approaches still suffer from critical weaknesses. The most serious one is the complex spatiotemporal diffusion process of rumors in time-varying networks, which is the bottleneck of current approaches. The second problem lies in the expensively computational complexity of identifying multiple rumor sources. The third important issue is the huge scale of the underlying networks, which makes it difficult to develop efficient strategies to quickly and accurately identify rumor sources. These weaknesses prevent rumor source identification from being applied in a broader range of real-world applications. This book aims to analyze and address these issues to make rumor source identification more effective and applicable in the real world.

The authors propose a novel reverse dissemination strategy to narrow down the scale of suspicious sources, which dramatically promotes the efficiency of their method. The authors then develop a Maximum-likelihood estimator, which can pin point the true source from the suspects with high accuracy. For the scalability issue in rumor source identification, the authors explore sensor techniques and develop a community structure based method. Then the authors take the advantage of the linear correlation between rumor spreading time and infection distance, and develop a fast method to locate the rumor diffusion source. Theoretical analysis proves the efficiency of the proposed method, and the experiment results verify the significant advantages of the proposed method in large-scale networks.

This book targets graduate and post-graduate students studying computer science and networking. Researchers and professionals working in network security, propagation models and other related topics, will also be interested in this book.



فهرست مطالب

Front Matter ....Pages i-xii
Introduction (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 1-8
Front Matter ....Pages 9-9
Preliminary of Modeling Malicious Attack Propagation (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 11-19
User Influence in the Propagation of Malicious Attacks (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 21-39
Restrain Malicious Attack Propagation (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 41-62
Front Matter ....Pages 63-63
Preliminary of Identifying Propagation Sources (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 65-67
Source Identification Under Complete Observations: A Maximum Likelihood (ML) Source Estimator (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 69-77
Source Identification Under Snapshots: A Sample Path Based Source Estimator (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 79-87
Source Identification Under Sensor Observations: A Gaussian Source Estimator (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 89-93
Comparative Study and Numerical Analysis (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 95-114
Front Matter ....Pages 115-115
Identifying Propagation Source in Time-Varying Networks (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 117-137
Identifying Multiple Propagation Sources (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 139-157
Identifying Propagation Source in Large-Scale Networks (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 159-178
Future Directions and Conclusion (Jiaojiao Jiang, Sheng Wen, Shui Yu, Bo Liu, Yang Xiang, Wanlei Zhou)....Pages 179-181
Back Matter ....Pages 183-192




نظرات کاربران