دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 1 نویسندگان: Alexander Kott (auth.), Robinson E. Pino (eds.) سری: Advances in Information Security 55 ISBN (شابک) : 1461475961, 9781461475972 ناشر: Springer-Verlag New York سال نشر: 2014 تعداد صفحات: 282 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
کلمات کلیدی مربوط به کتاب علم شبکه و امنیت سایبری: امنیت سیستم ها و داده ها، شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، ساختارهای داده، رمز شناسی و نظریه اطلاعات، مهندسی ارتباطات، شبکه ها
در صورت تبدیل فایل کتاب Network science and cybersecurity به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب علم شبکه و امنیت سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
علم شبکه و امنیت سایبری تلاشهای تحقیق و توسعه جدیدی را برای راهحلها و برنامههای کاربردی امنیت سایبری که در وزارتهای مختلف دفاع، صنعت و آزمایشگاههای دانشگاهی دولت ایالات متحده انجام میشود، معرفی میکند.
این کتاب به بررسی الگوریتمها و ابزارهای جدید، پلتفرمهای فناوری و فناوریهای قابل تنظیم مجدد برای سیستمهای امنیت سایبری میپردازد. سیستمهای تشخیص نفوذ مبتنی بر ناهنجاری (IDS) به عنوان یک جزء کلیدی از هر سرویس تشخیص نفوذ عمومی شبکه مورد بررسی قرار میگیرند و با تلاش برای شناسایی حملات جدید، اجزای IDS مبتنی بر امضا را تکمیل میکنند. این حملات ممکن است هنوز شناخته نشده باشند یا امضاهای خوبی داشته باشند. همچنین روشهایی برای سادهسازی ساخت معیارها بهگونهای پیشنهاد میشود که توانایی خود را برای خوشهبندی مؤثر دادهها حفظ کنند، در حالی که به طور همزمان تفسیر انسان از موارد پرت را آسان میکند.
این کتابی حرفهای برای پزشکان یا متخصصان است. کارمندان دولتی که در امنیت سایبری کار می کنند و همچنین می توانند به عنوان مرجع استفاده شوند. دانشجویان سطح پیشرفته در علوم کامپیوتر یا مهندسی برق که امنیت را مطالعه می کنند نیز این کتاب را مفید خواهند یافت.
Network Science and Cybersecurity introduces new research and development efforts for cybersecurity solutions and applications taking place within various U.S. Government Departments of Defense, industry and academic laboratories.
This book examines new algorithms and tools, technology platforms and reconfigurable technologies for cybersecurity systems. Anomaly-based intrusion detection systems (IDS) are explored as a key component of any general network intrusion detection service, complementing signature-based IDS components by attempting to identify novel attacks. These attacks may not yet be known or have well-developed signatures. Methods are also suggested to simplify the construction of metrics in such a manner that they retain their ability to effectively cluster data, while simultaneously easing human interpretation of outliers.
This is a professional book for practitioners or government employees working in cybersecurity, and can also be used as a reference. Advanced-level students in computer science or electrical engineering studying security will also find this book useful .
Front Matter....Pages i-x
Towards Fundamental Science of Cyber Security....Pages 1-13
Bridging the Semantic Gap: Human Factors in Anomaly-Based Intrusion Detection Systems....Pages 15-37
Recognizing Unexplained Behavior in Network Traffic....Pages 39-62
Applying Cognitive Memory to CyberSecurity....Pages 63-73
Understanding Cyber Warfare....Pages 75-91
Design of Neuromorphic Architectures with Memristors....Pages 93-103
Nanoelectronics and Hardware Security....Pages 105-123
User Classification and Authentication for Mobile Device Based on Gesture Recognition....Pages 125-135
Hardware-Based Computational Intelligence for Size, Weight, and Power Constrained Environments....Pages 137-153
Machine Learning Applied to Cyber Operations....Pages 155-175
Detecting Kernel Control-Flow Modifying Rootkits....Pages 177-187
Formation of Artificial and Natural Intelligence in Big Data Environment....Pages 189-203
Alert Data Aggregation and Transmission Prioritization over Mobile Networks....Pages 205-220
Semantic Features from Web-Traffic Streams....Pages 221-237
Concurrent Learning Algorithm and the Importance Map....Pages 239-250
Hardware Accelerated Mining of Domain Knowledge....Pages 251-271
Memristors and the Future of Cyber Security Hardware....Pages 273-285