ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Recent Advances in Intrusion Detection: Third International Workshop, RAID 2000 Toulouse, France, October 2–4, 2000 Proceedings

دانلود کتاب پیشرفت های اخیر در تشخیص نفوذ: کارگاه سوم بین المللی، RAID 2000 تولوز، فرانسه، 2-4 اکتبر 2000، پرونده ها

Recent Advances in Intrusion Detection: Third International Workshop, RAID 2000 Toulouse, France, October 2–4, 2000 Proceedings

مشخصات کتاب

Recent Advances in Intrusion Detection: Third International Workshop, RAID 2000 Toulouse, France, October 2–4, 2000 Proceedings

ویرایش: 1 
نویسندگان: , , , ,   
سری: Lecture Notes in Computer Science 1907 
ISBN (شابک) : 9783540410850, 3540410856 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2000 
تعداد صفحات: 237 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 47,000



کلمات کلیدی مربوط به کتاب پیشرفت های اخیر در تشخیص نفوذ: کارگاه سوم بین المللی، RAID 2000 تولوز، فرانسه، 2-4 اکتبر 2000، پرونده ها: شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، کامپیوتر و جامعه، رمزگذاری داده ها، سیستم های عامل



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Recent Advances in Intrusion Detection: Third International Workshop, RAID 2000 Toulouse, France, October 2–4, 2000 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیشرفت های اخیر در تشخیص نفوذ: کارگاه سوم بین المللی، RAID 2000 تولوز، فرانسه، 2-4 اکتبر 2000، پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیشرفت های اخیر در تشخیص نفوذ: کارگاه سوم بین المللی، RAID 2000 تولوز، فرانسه، 2-4 اکتبر 2000، پرونده ها



از سال 1998، RAID شهرت خود را به عنوان رویداد اصلی در تحقیق در مورد تشخیص نفوذ، هم در اروپا و هم در ایالات متحده تثبیت کرده است. هر سال، RAID محققان، فروشندگان امنیتی و متخصصان امنیتی را گرد هم می‌آورد تا به آخرین نتایج تحقیقات در این منطقه و همچنین آزمایش‌ها و مسائل مربوط به استقرار گوش دهند. امسال، RAID یک گام جلوتر رشد کرده است تا خود را به عنوان یک رویداد شناخته شده در جامعه امنیتی، با انتشار رویه های چاپی، تثبیت کند. RAID 2000 26 مقاله ارسالی از 10 کشور و 3 قاره دریافت کرد. کمیته برنامه 14 مقاله را برای چاپ انتخاب و 6 مورد از آنها را برای ارائه بررسی کرد. علاوه بر این، RAID 2000 30 پیشنهاد چکیده توسعه یافته را دریافت کرد. 15 مورد از این چکیده های مبسوط برای ارائه پذیرفته شد. - چکیده های مورد علاقه در وب سایت سری سمپوزیوم RAID، http://www.raid-symposium.org/ موجود است. مایلیم از کمیته فنی pgram برای کمکی که در بررسی مقالات دریافت کردیم و همچنین از همه نویسندگان برای مشارکت و ارسال آنها حتی برای کسانی که رد شده اند تشکر کنیم. همانطور که در سمپوزیوم های قبلی RAID، این برنامه به طور متناوب بین موضوعات تحقیقاتی کاربردی، مانند فناوری های جدید برای تشخیص نفوذ، و مسائل کاربردی تر مرتبط با استقرار و عملکرد سیستم های جلوگیری از نفوذ در یک محیط واقعی است. پنج جلسه به فناوری تشخیص نفوذ، از جمله مدل‌سازی، داده‌کاوی و تکنیک‌های پیشرفته اختصاص یافته است.


توضیحاتی درمورد کتاب به خارجی

Since 1998, RAID has established its reputation as the main event in research on intrusion detection, both in Europe and the United States. Every year, RAID gathers researchers, security vendors and security practitioners to listen to the most recent research results in the area as well as experiments and deployment issues. This year, RAID has grown one step further to establish itself as a well-known event in the security community, with the publication of hardcopy proceedings. RAID 2000 received 26 paper submissions from 10 countries and 3 continents. The program committee selected 14 papers for publication and examined 6 of them for presentation. In addition RAID 2000 received 30 extended abstracts proposals; 15 of these extended abstracts were accepted for presentation. - tended abstracts are available on the website of the RAID symposium series, http://www.raid-symposium.org/. We would like to thank the technical p- gram committee for the help we received in reviewing the papers, as well as all the authors for their participation and submissions, even for those rejected. As in previous RAID symposiums, the program alternates between fun- mental research issues, such as newtechnologies for intrusion detection, and more practical issues linked to the deployment and operation of intrusion det- tion systems in a real environment. Five sessions have been devoted to intrusion detection technology, including modeling, data mining and advanced techniques.



فهرست مطالب

Better Logging through Formality....Pages 1-16
A Pattern Matching Based Filter for Audit Reduction and Fast Detection of Potential Intrusions....Pages 17-27
Transaction-Based Pseudonyms in Audit Data for Privacy Respecting Intrusion Detection....Pages 28-48
A Data Mining and CIDF Based Approach for Detecting Novel and Distributed Intrusions....Pages 49-65
Using Finite Automata to Mine Execution Data for Intrusion Detection: A Preliminary Report....Pages 66-79
Adaptive, Model-Based Monitoring for Cyber Attack Detection....Pages 80-93
A Real-Time Intrusion Detection System Based on Learning Program Behavior....Pages 93-109
Intrusion Detection Using Variable-Length Audit Trail Patterns....Pages 110-129
Flexible Intrusion Detection Using Variable-Length Behavior Modeling in Distributed Environment: Application to CORBA Objects....Pages 130-144
The 1998 Lincoln Laboratory IDS Evaluation....Pages 145-161
Analysis and Results of the 1999 DARPA Off-Line Intrusion Detection Evaluation....Pages 162-182
Using Rule-Based Activity Descriptions to Evaluate Intrusion-Detection Systems....Pages 183-196
LAMBDA: A Language to Model a Database for Detection of Attacks....Pages 197-216
Target Naming and Service Apoptosis....Pages 217-225




نظرات کاربران