ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Network science and cybersecurity

دانلود کتاب علم شبکه و امنیت سایبری

Network science and cybersecurity

مشخصات کتاب

Network science and cybersecurity

دسته بندی: امنیت
ویرایش: 1 
نویسندگان: ,   
سری: Advances in Information Security 55 
ISBN (شابک) : 1461475961, 9781461475972 
ناشر: Springer-Verlag New York 
سال نشر: 2014 
تعداد صفحات: 282 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 45,000



کلمات کلیدی مربوط به کتاب علم شبکه و امنیت سایبری: امنیت سیستم ها و داده ها، شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، ساختارهای داده، رمز شناسی و نظریه اطلاعات، مهندسی ارتباطات، شبکه ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Network science and cybersecurity به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب علم شبکه و امنیت سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب علم شبکه و امنیت سایبری



علم شبکه و امنیت سایبری تلاش‌های تحقیق و توسعه جدیدی را برای راه‌حل‌ها و برنامه‌های کاربردی امنیت سایبری که در وزارت‌های مختلف دفاع، صنعت و آزمایشگاه‌های دانشگاهی دولت ایالات متحده انجام می‌شود، معرفی می‌کند.

این کتاب به بررسی الگوریتم‌ها و ابزارهای جدید، پلتفرم‌های فناوری و فناوری‌های قابل تنظیم مجدد برای سیستم‌های امنیت سایبری می‌پردازد. سیستم‌های تشخیص نفوذ مبتنی بر ناهنجاری (IDS) به عنوان یک جزء کلیدی از هر سرویس تشخیص نفوذ عمومی شبکه مورد بررسی قرار می‌گیرند و با تلاش برای شناسایی حملات جدید، اجزای IDS مبتنی بر امضا را تکمیل می‌کنند. این حملات ممکن است هنوز شناخته نشده باشند یا امضاهای خوبی داشته باشند. همچنین روش‌هایی برای ساده‌سازی ساخت معیارها به‌گونه‌ای پیشنهاد می‌شود که توانایی خود را برای خوشه‌بندی مؤثر داده‌ها حفظ کنند، در حالی که به طور همزمان تفسیر انسان از موارد پرت را آسان می‌کند.

این کتابی حرفه‌ای برای پزشکان یا متخصصان است. کارمندان دولتی که در امنیت سایبری کار می کنند و همچنین می توانند به عنوان مرجع استفاده شوند. دانشجویان سطح پیشرفته در علوم کامپیوتر یا مهندسی برق که امنیت را مطالعه می کنند نیز این کتاب را مفید خواهند یافت.


توضیحاتی درمورد کتاب به خارجی

Network Science and Cybersecurity introduces new research and development efforts for cybersecurity solutions and applications taking place within various U.S. Government Departments of Defense, industry and academic laboratories.

This book examines new algorithms and tools, technology platforms and reconfigurable technologies for cybersecurity systems. Anomaly-based intrusion detection systems (IDS) are explored as a key component of any general network intrusion detection service, complementing signature-based IDS components by attempting to identify novel attacks. These attacks may not yet be known or have well-developed signatures. Methods are also suggested to simplify the construction of metrics in such a manner that they retain their ability to effectively cluster data, while simultaneously easing human interpretation of outliers.

This is a professional book for practitioners or government employees working in cybersecurity, and can also be used as a reference. Advanced-level students in computer science or electrical engineering studying security will also find this book useful .



فهرست مطالب

Front Matter....Pages i-x
Towards Fundamental Science of Cyber Security....Pages 1-13
Bridging the Semantic Gap: Human Factors in Anomaly-Based Intrusion Detection Systems....Pages 15-37
Recognizing Unexplained Behavior in Network Traffic....Pages 39-62
Applying Cognitive Memory to CyberSecurity....Pages 63-73
Understanding Cyber Warfare....Pages 75-91
Design of Neuromorphic Architectures with Memristors....Pages 93-103
Nanoelectronics and Hardware Security....Pages 105-123
User Classification and Authentication for Mobile Device Based on Gesture Recognition....Pages 125-135
Hardware-Based Computational Intelligence for Size, Weight, and Power Constrained Environments....Pages 137-153
Machine Learning Applied to Cyber Operations....Pages 155-175
Detecting Kernel Control-Flow Modifying Rootkits....Pages 177-187
Formation of Artificial and Natural Intelligence in Big Data Environment....Pages 189-203
Alert Data Aggregation and Transmission Prioritization over Mobile Networks....Pages 205-220
Semantic Features from Web-Traffic Streams....Pages 221-237
Concurrent Learning Algorithm and the Importance Map....Pages 239-250
Hardware Accelerated Mining of Domain Knowledge....Pages 251-271
Memristors and the Future of Cyber Security Hardware....Pages 273-285




نظرات کاربران