دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Anna Sperotto, Guillaume Doyen, Steven Latré, Marinos Charalambides, Burkhard Stiller (eds.) سری: Lecture Notes in Computer Science 8508 Computer Communication Networks and Telecommunications ISBN (شابک) : 9783662438619, 9783662438626 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2014 تعداد صفحات: 207 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب نظارت و ایمن سازی شبکه ها و خدمات مجازی: هشتمین کنفرانس بین المللی IFIP WG 6.6 کنفرانس بین المللی زیرساخت ، مدیریت و امنیت خودمختار ، AIMS 2014 ، برنو ، جمهوری چک ، 30 ژوئن - 3 ژوئیه 2014. مجموعه مقالات: شبکه های ارتباطی کامپیوتری، سیستم ها و امنیت داده ها، مدیریت محاسبات و سیستم های اطلاعاتی
در صورت تبدیل فایل کتاب Monitoring and Securing Virtualized Networks and Services: 8th IFIP WG 6.6 International Conference on Autonomous Infrastructure, Management, and Security, AIMS 2014, Brno, Czech Republic, June 30 – July 3, 2014. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب نظارت و ایمن سازی شبکه ها و خدمات مجازی: هشتمین کنفرانس بین المللی IFIP WG 6.6 کنفرانس بین المللی زیرساخت ، مدیریت و امنیت خودمختار ، AIMS 2014 ، برنو ، جمهوری چک ، 30 ژوئن - 3 ژوئیه 2014. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری هشتمین کنفرانس بین المللی IFIP WG 6.6 در مورد نظارت و امنیت شبکه ها و خدمات مجازی، AIMS 2014، در برنو، جمهوری چک، در ژوئن/ژوئیه 2014 برگزار شد. 9 مقاله کامل ارائه شده با دقت بررسی شدند. و از بین 29 مورد ارسالی انتخاب شد. این جلد همچنین شامل 13 مقاله ارائه شده در AIMS Ph.D. کارگاه آنها از بین 27 مورد بررسی و انتخاب شدند. مقالات کامل در بخش های موضوعی در مورد زیرساخت های در حال ظهور برای شبکه ها و خدمات سازماندهی شده است. مطالعات تجربی برای مدیریت امنیت؛ و روش های نظارت برای کیفیت خدمات و امنیت. مقالات کارگاه در بخش های موضوعی در مورد مدیریت منابع و عملکردهای شبکه مجازی سازماندهی شده است. مدیریت امنیت؛ SDN و تحویل محتوا؛ نظارت و به اشتراک گذاری اطلاعات.
This book constitutes the refereed proceedings of the 8th IFIP WG 6.6 International Conference on Monitoring and Securing Virtualized Networks and Services, AIMS 2014, held in Brno, Czech Republic, in June/July 2014. The 9 full papers presented were carefully reviewed and selected from 29 submissions. The volume also includes 13 papers presented at the AIMS Ph.D. workshop. They were reviewed and selected from 27 submissions. The full papers are organized in topical sections on emerging infrastructures for networks and services; experimental studies for security management; and monitoring methods for quality-of-service and security. The workshop papers are organized in topical sections on management of virtualized network resources and functions; security management; SDN and content delivery; monitoring and information sharing.
Front Matter....Pages -
Trade-off-based Adoption Methodology for Cloud-Based Infrastructures and Services....Pages 1-14
ESPRESSO: An Encryption as a Service for Cloud Storage Systems....Pages 15-28
Adaptive CUSUM Algorithm to Detect Malicious Behaviors in Wireless Mesh Networks....Pages 29-41
Efficient Management of Virtualized Information-Centric Networks....Pages 42-46
Contributions to Efficient Resource Management in Virtual Networks....Pages 47-51
Management and Orchestration of Virtualized Network Functions....Pages 52-56
Towards Incentivizing ISPs to Mitigate Botnets....Pages 57-62
Enhancing Network Security: Host Trustworthiness Estimation....Pages 63-68
Outsourcing Mobile Security in the Cloud....Pages 69-73
Characterizing and Mitigating the DDoS-as-a-Service Phenomenon....Pages 74-78
Characterisation of the Kelihos.B Botnet....Pages 79-91
A Study of RPL DODAG Version Attacks....Pages 92-104
Toward a Source Detection of Botclouds: A PCA-Based Approach....Pages 105-117
Software Defined Networking to Improve Mobility Management Performance....Pages 118-122
Future of DDoS Attacks Mitigation in Software Defined Networks....Pages 123-127
Towards Decentralized, Energy- and Privacy-Aware Device-to-Device Content Delivery....Pages 128-132
Goal-Oriented Monitoring Adaptation: Methodology and Patterns....Pages 133-146
Detection of Network Flow Timestamp Reliability....Pages 147-159
Enhancing Network Intrusion Detection by Correlation of Modularly Hashed Sketches....Pages 160-172
Next Generation Application-Aware Flow Monitoring....Pages 173-178
A Modular Architecture for Deploying Self-adaptive Traffic Sampling....Pages 179-183
Cross-Layer Optimization with Real-Time Adaptive Dynamic Spectrum Management for Fourth Generation Broadband Access Networks....Pages 184-188
Back Matter....Pages -