دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: علمی-مردمی ویرایش: نویسندگان: U. Gori سری: ISBN (شابک) : 1607500744, 9781607500742 ناشر: سال نشر: 2009 تعداد صفحات: 241 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
در صورت تبدیل فایل کتاب Modelling Cyber Security: Approaches, Methodology, Strategies - Volume 59 NATO Science for Peace and Security Series - E: Human and Societal Dynamics به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدل سازی امنیت سایبری: رویکردها ، روش شناسی ، استراتژی ها - دوره 59 سریال "ناتو برای صلح و امنیت علوم ناتو" - E: دینامیک انسانی و اجتماعی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
تروریسم سایبری و جرایم سایبری در حال افزایش است. در سال 2008 هر 4.5 ثانیه یک صفحه وب جدید توسط ضمیمه های ایمیل مخرب آلوده می شد که پنج برابر بیشتر از سال قبل بود. کاربر معمولی رایانه همچنین باید با وبسایتهای نرمافزار ضدویروس جدید یا جعلی (پنج مورد جدید که هر روز شناسایی میشوند) و هرزنامههای فراگیر مبارزه کند. واضح به نظر می رسد که هر چه فناوری پیشرفت بیشتری داشته باشد، تعداد تهدیدات نیز بیشتر می شود. بر اساس گزارش های کارشناسان، تنها در نیمه اول سال 2005 بیش از 237 میلیون حمله به امنیت اطلاعات در سراسر جهان صورت گرفته است. کشورها نمی توانند جرایم سایبری را در سطح فردی کنترل کنند و همکاری بین المللی به شدت مورد نیاز است. با این حال، تامین امنیت فضای سایبری بسیار دشوار است، زیرا نیازمند مواجهه با چالشهای استراتژیک و همکاری بین بخشهای عمومی، خصوصی، نظامی و غیرنظامی جامعه ما است. بنابراین درک کامل ویژگی ها، اصول و چالش هایی که زمینه ساز توسعه سیستم های اطلاعاتی امن است، ضروری است. این کتاب یکی از اولین تلاشهای جامع برای پرداختن به تمام موضوعات ذکر شده در بالا است و نیاز مبرم به یک رویکرد چند رشتهای برای مقابله با تهدیدات سایبری را برجسته میکند. همه عواملی را که باید در نظر گرفته شوند، ارائه میکند، استراتژیهای فعلی را بازنگری میکند و اقدامات فوری برای به حداقل رساندن تأثیر استراتژیک و اقتصادی حملات سایبری را شناسایی میکند. مدلسازی امنیت سایبری: رویکردها، روششناسی، استراتژیها میتواند برای مهندسانی که روی امنیت فناوری اطلاعات کار میکنند و همه - از ادارات دولتی گرفته تا شرکتهای کوچک و کاربران عادی اینترنت - که به تأثیر کلی امنیت در شبکه اهمیت میدهند، بسیار جالب باشد. IOS Press یک ناشر بین المللی علمی، فنی و پزشکی کتاب های باکیفیت برای دانشگاهیان، دانشمندان و متخصصان در همه زمینه ها است. برخی از حوزه هایی که ما در این زمینه منتشر می کنیم: -زیست پزشکی - سرطان شناسی - هوش مصنوعی - پایگاه های داده و سیستم های اطلاعاتی - مهندسی دریایی - فناوری نانو - مهندسی زمین - همه جنبه های فیزیک - حکومت الکترونیک - تجارت الکترونیک - اقتصاد دانش - مطالعات شهری - کنترل تسلیحات - درک و پاسخ به تروریسم - انفورماتیک پزشکی - علوم کامپیوتر
Cyberterrorism and cybercrime are on the rise. One new webpage was infected every 4.5 seconds by malicious email attachments in 2008, five times more than the previous year. The normal computer user also has to fight against new scareware or fake antivirus software websites (five new ones identified every day) and the ubiquitous spam. It seems clear that the more technology advances, the greater the increase in the number of threats. According to expert reports there were more than 237 million attacks to information security all over the world in the first half of 2005 only. States cannot control cyber crime at the individual level and international cooperation is highly needed. Securing cyberspace is, however, extremely difficult, as it requires facing strategic challenges and cooperation between the public, private, military and civilian sectors of our society. It is therefore necessary to fully understand the characteristics, principles and challenges that underlie the development of secure information systems. This book is one of the first comprehensive attempts to address all the issues mentioned above and highlights the urgent need of a multidisciplinary approach to cope with cyber threats. It presents all the factors that need to be taken into consideration, rethinks current strategies and identifies urgent measures to be taken in order to minimize the strategic and economic impact of cyber attacks. Modelling Cyber Security: Approaches, Methodology, Strategies could be of great interest to engineers working on IT security and everybody -from government departments to small companies and regular Internet users- concerned with the overall impact of security in the Net. IOS Press is an international science, technical and medical publisher of high-quality books for academics, scientists, and professionals in all fields. Some of the areas we publish in: -Biomedicine -Oncology -Artificial intelligence -Databases and information systems -Maritime engineering -Nanotechnology -Geoengineering -All aspects of physics -E-governance -E-commerce -The knowledge economy -Urban studies -Arms control -Understanding and responding to terrorism -Medical informatics -Computer Sciences
Title page......Page 2
Introduction......Page 8
Contents......Page 22
Approaching Security......Page 26
Conceptual Approaches to Security......Page 28
Thoughts on the Open Information Society: Does the Concept of "Privacy of an Organisation" Exist? ......Page 30
Striking the Balance: Security vs. Utility......Page 36
Secure Software Engineering: Developing the New Generation of Secure Systems by Introducing a Security Focus Throughout the Development Lifecycle......Page 54
Current Methods Applied to Security......Page 66
A Fuzzy Approach to Security Codes: Cryptography Between Technological Evolution and Human Perception......Page 68
Cryptography and Security: Evolutionary Information Theory and Prime Numbers Genetics......Page 77
A Note on Public-Key Cryptosystems and Their Underlying Mathematical Problems......Page 84
Intrusion in a Mission Critical Network: A Tutorial on Intrusion Detection Systems and Intrusion Prevention Systems......Page 93
A World-Wide Financial Infrastructure to Confront Cyber Terrorism......Page 100
A Pragmatic and Foolproof Approach for Connecting Critical/Industrial Networks to External Less Secure Networks......Page 104
A Cyber Security Approach for Smart Meters at ERDF......Page 118
Understanding Terrorism and Its Interaction with Critical Infrastructures......Page 130
Facing Terrorist Attacks and Attacks to Critical Infrastructures......Page 132
Al-Qaeda: Its Global Marketing Strategy......Page 134
A New Paradigm for Countering Jihadism......Page 139
Modelling Deterrence in Cyberia......Page 150
The Cutting Edge of Cyber Network Development - A Paradigm to Translate and Predict the Network Strategies of Avant-Garde Cyber Criminals......Page 157
Protecting Critical Infrastructures from Cyber Attacks Involving Malware......Page 165
Police and Military Force Operations and Approaches......Page 176
Protecting Critical Information Infrastructures: Domestic Experience and Competencies of the Postal and Communication Service of the Italian National Police......Page 178
Fighting Terrorism in Cyberspace......Page 185
Cyberspace Control: How to Avert a Cyber World War......Page 190
European Measures and Legal Aspects......Page 196
The Role of Europe in Matching Today's Asymmetric Threats......Page 198
Information Sharing in the Context of European Union Critical Information Infrastructure Protection......Page 207
Defining Critical Information Infrastructure in the Context of Cyber Threats: The Privacy Perspective......Page 214
Crimen Ex Machina: A Legal Approach......Page 224
Curricula Vitae of the Authors......Page 230
List of Participants. NATO ARW - Operational Network Intelligence: Today and Tomorrow......Page 234
Subject Index......Page 238
Author Index......Page 240