ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Recent Advances in Intrusion Detection: 12th International Symposium, RAID 2009, Saint-Malo, France, September 23-25, 2009. Proceedings

دانلود کتاب پیشرفت های اخیر در تشخیص نفوذ: دوازدهمین سمپوزیوم بین المللی ، RAID 2009 ، سنت مالو ، فرانسه ، 23-25 ​​سپتامبر 2009. مجموعه مقالات

Recent Advances in Intrusion Detection: 12th International Symposium, RAID 2009, Saint-Malo, France, September 23-25, 2009. Proceedings

مشخصات کتاب

Recent Advances in Intrusion Detection: 12th International Symposium, RAID 2009, Saint-Malo, France, September 23-25, 2009. Proceedings

ویرایش: [1 ed.] 
نویسندگان: , , , , ,   
سری: Lecture Notes in Computer Science 5758 : Security and Cryptology 
ISBN (شابک) : 3642043410, 9783642043413 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2009 
تعداد صفحات: 384
[394] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 Mb 

قیمت کتاب (تومان) : 37,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب Recent Advances in Intrusion Detection: 12th International Symposium, RAID 2009, Saint-Malo, France, September 23-25, 2009. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیشرفت های اخیر در تشخیص نفوذ: دوازدهمین سمپوزیوم بین المللی ، RAID 2009 ، سنت مالو ، فرانسه ، 23-25 ​​سپتامبر 2009. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیشرفت های اخیر در تشخیص نفوذ: دوازدهمین سمپوزیوم بین المللی ، RAID 2009 ، سنت مالو ، فرانسه ، 23-25 ​​سپتامبر 2009. مجموعه مقالات



این کتاب مجموعه مقالات داوری دوازدهمین سمپوزیوم بین‌المللی در زمینه پیشرفت‌های اخیر در تشخیص نفوذ، RAID 2009 است که در سن مالو، بریتانی، فرانسه، در سپتامبر 2009 برگزار شد.

هفدهم مقالات کامل اصلاح شده ارائه شده همراه با 16 مقاله پوستر اصلاح شده به دقت بررسی و از بین 59 مقاله ارسالی انتخاب شدند. این مقالات در بخش‌های موضوعی در مورد رویکردهای ناهنجاری و مبتنی بر مشخصات، تشخیص و پیشگیری بدافزار، تشخیص و پیشگیری نفوذ شبکه و میزبان، تشخیص نفوذ برای دستگاه‌های تلفن همراه، و تشخیص نفوذ با کارایی بالا سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 12th International Symposium on Recent Advances in Intrusion Detection, RAID 2009, held in Saint-Malo, Brittany, France, in September 2009.

The 17 revised full papers presented together with 16 revised poster papers were carefully reviewed and selected from 59 submissions. The papers are organized in topical sections on anomaly and specification-based approaches, malware detection and prevention, network and host intrusion detection and prvention, intrusion detection for mobile devices, and high-performance intrusion detection.



فهرست مطالب

Front Matter....Pages -
Panacea: Automating Attack Classification for Anomaly-Based Network Intrusion Detection Systems....Pages 1-20
Protecting a Moving Target: Addressing Web Application Concept Drift....Pages 21-40
Adaptive Anomaly Detection via Self-calibration and Dynamic Updating....Pages 41-60
Runtime Monitoring and Dynamic Reconfiguration for Intrusion Detection Systems....Pages 61-80
Malware Behavioral Detection by Attribute-Automata Using Abstraction from Platform and Language....Pages 81-100
Automatic Generation of String Signatures for Malware Detection....Pages 101-120
PE-Miner: Mining Structural Information to Detect Malicious Executables in Realtime....Pages 121-141
Automatically Adapting a Trained Anomaly Detector to Software Patches....Pages 142-160
Towards Generating High Coverage Vulnerability-Based Signatures with Protocol-Level Constraint-Guided Exploration....Pages 161-181
Automated Behavioral Fingerprinting....Pages 182-201
SMS-Watchdog: Profiling Social Behaviors of SMS Users for Anomaly Detection....Pages 202-223
Keystroke-Based User Identification on Smart Phones....Pages 224-243
VirusMeter: Preventing Your Cellphone from Spies....Pages 244-264
Regular Expression Matching on Graphics Hardware for Intrusion Detection....Pages 265-283
Multi-byte Regular Expression Matching with Speculation....Pages 284-303
Toward Revealing Kernel Malware Behavior in Virtual Execution Environments....Pages 304-325
Exploiting Temporal Persistence to Detect Covert Botnet Channels....Pages 326-345
An Experimental Study on Instance Selection Schemes for Efficient Network Anomaly Detection....Pages 346-347
Automatic Software Instrumentation for the Detection of Non-control-data Attacks....Pages 348-349
BLADE: Slashing the Invisible Channel of Drive-by Download Malware....Pages 350-352
CERN Investigation of Network Behaviour and Anomaly Detection....Pages 353-354
Blare Tools: A Policy-Based Intrusion Detection System Automatically Set by the Security Policy....Pages 355-356
Detection, Alert and Response to Malicious Behavior in Mobile Devices: Knowledge-Based Approach....Pages 357-358
Autonomic Intrusion Detection System....Pages 359-361
ALICE@home: Distributed Framework for Detecting Malicious Sites....Pages 362-364
Packet Space Analysis of Intrusion Detection Signatures....Pages 365-366
Traffic Behaviour Characterization Using NetMate....Pages 367-368
On the Inefficient Use of Entropy for Anomaly Detection....Pages 369-370
Browser-Based Intrusion Prevention System....Pages 371-373
Using Formal Grammar and Genetic Operators to Evolve Malware....Pages 374-375
Method for Detecting Unknown Malicious Executables....Pages 376-377
Brave New World: Pervasive Insecurity of Embedded Network Devices....Pages 378-380
DAEDALUS: Novel Application of Large-Scale Darknet Monitoring for Practical Protection of Live Networks....Pages 381-382
Back Matter....Pages -




نظرات کاربران