ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب National Cyber Summit (NCS) Research Track

دانلود کتاب مسیر تحقیقاتی اجلاس ملی سایبری (NCS).

National Cyber Summit (NCS) Research Track

مشخصات کتاب

National Cyber Summit (NCS) Research Track

ویرایش: 1st ed. 2020 
نویسندگان: , ,   
سری: Advances in Intelligent Systems and Computing 1055 
ISBN (شابک) : 9783030312381, 9783030312398 
ناشر: Springer International Publishing 
سال نشر: 2020 
تعداد صفحات: 320 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 18 مگابایت 

قیمت کتاب (تومان) : 54,000



کلمات کلیدی مربوط به کتاب مسیر تحقیقاتی اجلاس ملی سایبری (NCS).: مهندسی، هوش محاسباتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب National Cyber Summit (NCS) Research Track به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مسیر تحقیقاتی اجلاس ملی سایبری (NCS). نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مسیر تحقیقاتی اجلاس ملی سایبری (NCS).



این جلسات، مقالات ارائه شده در جریان آموزش امنیت سایبری و جریان فناوری امنیت سایبری در مسیر تحقیقاتی اجلاس ملی سایبری را جمع‌آوری می‌کند و در مورد آخرین پیشرفت‌ها در زمینه‌های مختلف از امنیت نرم‌افزار گرفته تا شناسایی و مدل‌سازی حملات سایبری گزارش می‌دهد. استفاده از یادگیری ماشین در امنیت سایبری؛ قانون و سیاست؛ بررسی مشاغل کوچک؛ رقابت سایبری و غیره. درک آخرین قابلیت ها در امنیت سایبری بهترین راه برای آماده سازی کاربران و سازمان ها برای رویدادهای منفی احتمالی است. در نتیجه، این کتاب مورد توجه محققان، مربیان و دست اندرکاران امنیت سایبری و همچنین دانش آموزانی است که می خواهند در مورد امنیت سایبری بیاموزند.


توضیحاتی درمورد کتاب به خارجی

These proceedings gather papers presented at the Cyber Security Education Stream and Cyber Security Technology Stream of The National Cyber Summit’s Research Track, and report on the latest advances in areas ranging from software security to cyber attack detection and modeling; the use of machine learning in cyber security; legislation and policy; surveying small businesses; cyber competition, and so on. Understanding the latest capabilities in cyber security is the best way to prepare users and organizations for potential negative events. Consequently, this book will be of interest to cyber security researchers, educators and practitioners, as well as students who want to learn about cyber security.



فهرست مطالب

Front Matter ....Pages i-xi
Front Matter ....Pages 1-1
Towards Secure Password Protection in Portable Applications (Hossain Shahriar, Atef Shalan, Khaled Tarmissi)....Pages 3-13
Capacity Building for a Cybersecurity Workforce Through Hands-on Labs for Internet-of-Things Security (A. Ravishankar Rao, Daniel Clarke)....Pages 14-29
An Analysis of Cybersecurity Legislation and Policy Creation on the State Level (Adam Alexander, Paul Graham, Eric Jackson, Bryant Johnson, Tania Williams, Jaehong Park)....Pages 30-43
A Survey of Cyber Security Practices in Small Businesses (Eric Imsand, Brian Tucker, Joe Paxton, Sara Graves)....Pages 44-50
Improving the Efficiency of a Cyber Competition Through Data Analysis (Amanda Joyce, Steven Day)....Pages 51-60
Interdisciplinary Cybersecurity: Rethinking the Approach and the Process (Johanna Jacob, Michelle Peters, T. Andrew Yang)....Pages 61-74
Developing and Implementing a Cybersecurity Course for Middle School (Yeṣem Kurt Peker, Hillary Fleenor)....Pages 75-84
A Comparison Study of Cybersecurity Workforce Frameworks and Future Directions (Dan J. Kim, Bradford Love, Sanghun Kim)....Pages 85-96
Front Matter ....Pages 97-97
Unmanned Aerial Vehicles (UAVs) Threat Analysis and a Routine Activity Theory Based Mitigation Approach (Alan Roder, Kim-Kwang Raymond Choo)....Pages 99-115
Using Modeled Cyber-Physical Systems for Independent Review of Intrusion Detection Systems (SueAnne Griffith, Thomas H. Morris)....Pages 116-125
An Efficient Profiling-Based Side-Channel Attack on Graphics Processing Units (Xin Wang, Wei Zhang)....Pages 126-139
Enforcing Secure Coding Rules for the C Programming Language Using the Eclipse Development Environment (Victor Melnik, Jun Dai, Cui Zhang, Benjamin White)....Pages 140-152
A Specification-Based Intrusion Prevention System for Malicious Payloads (Aaron Werth, Thomas H. Morris)....Pages 153-168
Analyzing the Vulnerabilities Introduced by DDoS Mitigation Techniques for Software-Defined Networks (Rajendra V. Boppana, Rajasekhar Chaganti, Vasudha Vedula)....Pages 169-184
Investigating Crowdsourcing to Generate Distractors for Multiple-Choice Assessments (Travis Scheponik, Enis Golaszewski, Geoffrey Herman, Spencer Offenberger, Linda Oliva, Peter A. H. Peterson et al.)....Pages 185-201
A Sequential Investigation Model for Solving Time Critical Digital Forensic Cases Involving a Single Investigator (Jatinder N. D. Gupta, Ezhil Kalaimannan, Seong-Moo Yoo)....Pages 202-219
A Cloud Based Entitlement Granting Engine (David Krovich, Austin Cottrill, Daniel J. Mancini)....Pages 220-231
Machine Learning Cyberattack Strategies with Petri Nets with Players, Strategies, and Costs (John A. Bland, C. Daniel Colvett, Walter Alan Cantrell, Katia P. Mayfield, Mikel D. Petty, Tymaine S. Whitaker)....Pages 232-247
Safety and Consistency of Subject Attributes for Attribute-Based Pre-Authorization Systems (Mehrnoosh Shakarami, Ravi Sandhu)....Pages 248-263
Cybersecurity Framework Requirements to Quantify Vulnerabilities Based on GQM (Mohammad Shojaeshafiei, Letha Etzkorn, Michael Anderson)....Pages 264-277
Impact of Targeted Cyber Attacks on Electrical Power Systems (Caroline John, Bhuvana Ramachandran, Ezhil Kalaimannan)....Pages 278-292
A Study on Recent Applications of Blockchain Technology in Vehicular Adhoc Network (VANET) (Subhrajit Majumder, Akshay Mathur, Ahmad Y. Javaid)....Pages 293-308
Back Matter ....Pages 309-310




نظرات کاربران