دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Sumit Ghosh (auth.)
سری:
ISBN (شابک) : 9781461265382, 9781461300298
ناشر: Springer-Verlag New York
سال نشر: 2002
تعداد صفحات: 229
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 9 مگابایت
کلمات کلیدی مربوط به کتاب اصول طراحی سیستم های شبکه ایمن: شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، نظریه محاسبات، ریاضیات محاسباتی و آنالیز عددی
در صورت تبدیل فایل کتاب Principles of Secure Network Systems Design به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب اصول طراحی سیستم های شبکه ایمن نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
از آنجایی که تجارت الکترونیک به هنجار معاملات تجاری تبدیل می شود و اطلاعات به یک کالای اساسی تبدیل می شود، ضروری است که تلاش های گسترده ای برای بررسی و اصلاح مشکلات مربوط به معماری ها، فرآیندها، روش های زیربنایی که در ارائه و دخیل هستند انجام شود. و ابزارها و همچنین ساختارهای سازمانی با استفاده از خدمات مربوط به فناوری اطلاعات. برای شناسایی تمام جنبههای کلیدی که میتوانند بر امنیت شبکه تأثیر بگذارند، چنین دیدگاهی جامع از ساختارهای مربوطه لازم است. متأسفانه، سیستمها و شیوههای امروزی، اگرچه مفید بودن و گسترش آنها ثابت شده است، اما پیچیدگیهای غیرضروری قابل توجهی دارند. این پیچیدگی حفره های بسیاری را ایجاد می کند که سیستم ها و شیوه ها را در برابر حملات مخرب هکرها و همچنین مجرمان فردی و سازمان یافته آسیب پذیر می کند. علاوه بر این، خطرات بسیار زیادی به دلیل عملکرد نادرست سیستم ها وجود دارد. سوراخ های سیستم شبکه را نمی توان به سادگی با استفاده از رمزنگاری و فایروال ها وصل کرد. در حالی که باید تغییرات زیادی در سیستم عامل ها و نرم افزارهای سیستم با توجه به امنیت ایجاد شود، این به تنهایی مشکل را حل نمی کند. مشکلات را نمی توان تنها با پرداختن به یک جنبه کلیدی از امنیت شبکه حل کرد. یک رویکرد جامع مورد نیاز است. سامیت گوش در این کتاب چنین دیدگاهی جامع از حوزه امنیت شبکه ارائه کرده است. بنابراین، این یک مشارکت بسیار خوشایند است.
As e-commerce becomes the norm of business transactions and information be comes an essential commodity, it is vital that extensive efforts be made to examine and rectify the problems with the underlying architectures, processes, methods, that are involved in providing and and tools, as well as organizational structures, utilizing services relating to information technology. Such a holistic view of the relevant structures is required in order to identify all of the key aspects that can affect network security. Unfortunately, today's systems and practices, although they have proved to be useful and become widespread, contain significant unnecessary complexity. This complexity provides many loopholes that make systems and practices vulnerable to malicious attacks by hackers as well as by individual and organized criminals. FUrther, there are enormous risks due to malfunction of the systems. The holes in the network system cannot simply be plugged up by the use of cryptography and firewalls. While many changes need to be made in operating systems and system software with respect to security, this alone does not solve the problem. The problems cannot be solved by addressing only a single key aspect of network security. A holistic approach is required. Sumit Ghosh has provided in this book such a holistic view of the area of network security. Thus, it is a most welcome contribution.
Front Matter....Pages i-xxvi
Evolution of Network Security and Lessons Learned from History....Pages 1-18
A Fundamental Framework for Network Security....Pages 19-36
User-Level Security on Demand in ATM Networks: A New Paradigm....Pages 37-45
The Concept of Node Status Indicator (NSI) and Performance Analysis....Pages 47-71
“Mixed-Use” Network....Pages 73-90
Systematic Analysis of Vulnerabilities and Synthesis of Security Attack Models for ATM Networks....Pages 91-154
Complex Vulnerabilities and Highly Sophisticated Attacks....Pages 155-185
Future Issues in Information Systems Security....Pages 187-192
Back Matter....Pages 193-209