دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Irfan Ul Haq, Sardar Ali, Hassan Khan, Syed Ali Khayam (auth.), Somesh Jha, Robin Sommer, Christian Kreibich (eds.) سری: Lecture Notes in Computer Science 6307 : Security and Cryptology ISBN (شابک) : 9783642155116, 3642155111 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2010 تعداد صفحات: 528 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب پیشرفت های اخیر در تشخیص نفوذ: سیزدهمین سمپوزیوم بین المللی ، RAID 2010 ، اوتوا ، انتاریو ، کانادا ، 15-17 سپتامبر ، 2010. مجموعه مقالات: شبکه های ارتباطی رایانه ای، رمزگذاری داده ها، رایانه ها و جامعه، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، ساختارهای داده، رمزنگاری و نظریه اطلاعات، هوش مصنوعی (شامل رباتیک)
در صورت تبدیل فایل کتاب Recent Advances in Intrusion Detection: 13th International Symposium, RAID 2010, Ottawa, Ontario, Canada, September 15-17, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت های اخیر در تشخیص نفوذ: سیزدهمین سمپوزیوم بین المللی ، RAID 2010 ، اوتوا ، انتاریو ، کانادا ، 15-17 سپتامبر ، 2010. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری سیزدهمین سمپوزیوم بینالمللی پیشرفتهای اخیر در تشخیص نفوذ، RAID 2010، برگزار شده در اتاوا، کانادا، در سپتامبر 2010 است. ارسالی ها مقالات در بخش های موضوعی در مورد حفاظت از شبکه، عملکرد بالا، تشخیص بدافزار و دفاع، ارزیابی، پزشکی قانونی، تشخیص ناهنجاری و همچنین امنیت وب سازماندهی شده اند.
This book constitutes the refereed proceedings of the 13th International Symposium on Recent Advances in Intrusion Detection, RAID 2010, held in Ottawa, Canada, in September 2010. The 24 revised full papers presented together with 15 revised poster papers were carefully reviewed and selected from 102 submissions. The papers are organized in topical sections on network protection, high performance, malware detection and defence, evaluation, forensics, anomaly detection as well as web security.
Front Matter....Pages -
What Is the Impact of P2P Traffic on Anomaly Detection?....Pages 1-17
A Centralized Monitoring Infrastructure for Improving DNS Security....Pages 18-37
Behavior-Based Worm Detectors Compared....Pages 38-57
Improving NFA-Based Signature Matching Using Ordered Binary Decision Diagrams....Pages 58-78
GrAVity: A Massively Parallel Antivirus Engine....Pages 79-96
Automatic Discovery of Parasitic Malware....Pages 97-117
BotSwindler: Tamper Resistant Injection of Believable Decoys in VM-Based Hosts for Crimeware Detection....Pages 118-137
CANVuS: Context-Aware Network Vulnerability Scanning....Pages 138-157
HyperCheck: A Hardware-Assisted Integrity Monitor....Pages 158-177
Kernel Malware Analysis with Un-tampered and Temporal Views of Dynamic Kernel Memory....Pages 178-197
Bait Your Hook: A Novel Detection Technique for Keyloggers....Pages 198-217
Generating Client Workloads and High-Fidelity Network Traffic for Controllable, Repeatable Experiments in Computer Security....Pages 218-237
On Challenges in Evaluating Malware Clustering....Pages 238-255
Why Did My Detector Do That ?!....Pages 256-276
NetStore: An Efficient Storage Infrastructure for Network Forensics and Monitoring....Pages 277-296
Live and Trustworthy Forensic Analysis of Commodity Production Systems....Pages 297-316
Hybrid Analysis and Control of Malware....Pages 317-338
Anomaly Detection and Mitigation for Disaster Area Networks....Pages 339-359
Community Epidemic Detection Using Time-Correlated Anomalies....Pages 360-381
A Data-Centric Approach to Insider Attack Detection in Database Systems....Pages 382-401
Privilege States Based Access Control for Fine-Grained Intrusion Response....Pages 402-421
Abusing Social Networks for Automated User Profiling....Pages 422-441
An Analysis of Rogue AV Campaigns....Pages 442-463
Fast-Flux Bot Detection in Real Time....Pages 464-483
A Client-Based and Server-Enhanced Defense Mechanism for Cross-Site Request Forgery....Pages 484-485
A Distributed Honeynet at KFUPM: A Case Study....Pages 486-487
Aspect-Based Attack Detection in Large-Scale Networks....Pages 488-489
Detecting Network Anomalies in Backbone Networks....Pages 490-491
Detecting the Onset of Infection for Secure Hosts....Pages 492-493
Eliminating Human Specification in Static Analysis....Pages 494-495
Evaluation of the Common Dataset Used in Anti-Malware Engineering Workshop 2009....Pages 496-497
Inferring Protocol State Machine from Real-World Trace....Pages 498-499
MEDUSA: Mining Events to Detect Undesirable uSer Actions in SCADA....Pages 500-501
On Estimating Cyber Adversaries’ Capabilities: A Bayesian Model Approach....Pages 502-504
Security System for Encrypted Environments (S2E2)....Pages 505-507
Towards Automatic Deduction and Event Reconstruction Using Forensic Lucid and Probabilities to Encode the IDS Evidence....Pages 508-509
Toward Specification-Based Intrusion Detection for Web Applications....Pages 510-511
Toward Whole-System Dynamic Analysis for ARM-Based Mobile Devices....Pages 512-513
Using IRP for Malware Detection....Pages 514-515
Back Matter....Pages -