دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Herbert Bos, Fabian Monrose, Gregory Blanc (eds.) سری: Lecture Notes in Computer Science 9404 ISBN (شابک) : 9783319263618, 9783319263625 ناشر: Springer International Publishing سال نشر: 2015 تعداد صفحات: 640 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 19 مگابایت
کلمات کلیدی مربوط به کتاب تحقیق در مورد حملات ، نفوذها و دفاع ها: هجدهمین سمپوزیوم بین المللی ، RAID 2015 ، کیوتو ، ژاپن ، 2 تا 4 نوامبر 2015 ، مجموعه مقالات: کاربردهای سیستم های اطلاعاتی (شامل اینترنت)، مهندسی نرم افزار، تحلیل الگوریتم و پیچیدگی مسائل
در صورت تبدیل فایل کتاب Research in Attacks, Intrusions, and Defenses: 18th International Symposium, RAID 2015, Kyoto, Japan, November 2–4, 2015, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تحقیق در مورد حملات ، نفوذها و دفاع ها: هجدهمین سمپوزیوم بین المللی ، RAID 2015 ، کیوتو ، ژاپن ، 2 تا 4 نوامبر 2015 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری هجدهمین سمپوزیوم بین المللی تحقیقات در حملات، نفوذ و دفاع، RAID 2015، برگزار شده در کیوتو، ژاپن، در نوامبر 2015 است.
28 مقاله کامل. از بین 119 مورد ارسالی به دقت بررسی و انتخاب شدند. این سمپوزیوم محققان و دست اندرکاران برجسته را از دانشگاه، دولت و صنعت گرد هم می آورد تا درباره مشکلات امنیتی جدید، راه حل ها و فناوری های مربوط به تشخیص نفوذ، حملات و دفاع بحث کنند.This book constitutes the refereed proceedings of the 18th International Symposium on Research in Attacks, Intrusions and Defenses, RAID 2015, held in Kyoto, Japan, in November 2015.
The 28 full papers were carefully reviewed and selected from 119 submissions. This symposium brings together leading researchers and practitioners from academia, government, and industry to discuss novel security problems, solutions, and technologies related to intrusion detection, attacks, and defenses.Front Matter....Pages -
Front Matter....Pages 1-1
Ensemble Learning for Low-Level Hardware-Supported Malware Detection....Pages 3-25
Physical-Layer Detection of Hardware Keyloggers....Pages 26-47
Reverse Engineering Intel Last-Level Cache Complex Addressing Using Performance Counters....Pages 48-65
Hardware-Assisted Fine-Grained Code-Reuse Attack Detection....Pages 66-85
Front Matter....Pages 87-87
Haetae: Scaling the Performance of Network Intrusion Detection with Many-Core Processors....Pages 89-110
Demystifying the IP Blackspace....Pages 111-132
Providing Dynamic Control to Passive Network Security Monitoring....Pages 133-152
Front Matter....Pages 153-153
Probabilistic Inference on Integrity for Access Behavior Based Malware Detection....Pages 155-176
Counteracting Data-Only Malware with Code Pointer Examination....Pages 177-197
Xede: Practical Exploit Early Detection....Pages 198-221
Front Matter....Pages 223-223
Preventing Exploits in Microsoft Office Documents Through Content Randomization....Pages 225-246
Improving Accuracy of Static Integer Overflow Detection in Binary....Pages 247-269
A Formal Framework for Program Anomaly Detection....Pages 270-292
Front Matter....Pages 293-293
jÄk: Using Dynamic Analysis to Crawl and Test Modern Web Applications....Pages 295-316
WYSISNWIV: What You Scan Is Not What I Visit....Pages 317-338
SDN Rootkits: Subverting Network Operating Systems of Software-Defined Networks....Pages 339-356
Front Matter....Pages 357-357
AppSpear: Bytecode Decrypting and DEX Reassembling for Packed Android Malware....Pages 359-381
HelDroid: Dissecting and Detecting Mobile Ransomware....Pages 382-404
Continuous Authentication on Mobile Devices Using Power Consumption, Touch Gestures and Physical Movement of Users....Pages 405-424
Front Matter....Pages 425-425
Privacy Risk Assessment on Online Photos....Pages 427-447
Front Matter....Pages 425-425
Privacy is Not an Option: Attacking the IPv6 Privacy Extension....Pages 448-468
Front Matter....Pages 469-469
Evaluation of Intrusion Detection Systems in Virtualized Environments Using Attack Injection....Pages 471-492
Security Analysis of PHP Bytecode Protection Mechanisms....Pages 493-514
Radmin: Early Detection of Application-Level Resource Exhaustion and Starvation Attacks....Pages 515-537
Towards Automatic Inference of Kernel Object Semantics from Binary Code....Pages 538-561
Front Matter....Pages 563-563
Elite: Automatic Orchestration of Elastic Detection Services to Secure Cloud Hosting....Pages 565-587
AmpPot: Monitoring and Defending Against Amplification DDoS Attacks....Pages 588-614
Back Matter....Pages 615-636
....Pages -