ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security designs for the cloud, IoT, and social networking

دانلود کتاب طراحی های امنیتی برای ابر، اینترنت اشیا و شبکه های اجتماعی

Security designs for the cloud, IoT, and social networking

مشخصات کتاب

Security designs for the cloud, IoT, and social networking

ویرایش: First edition 
نویسندگان: , ,   
سری:  
ISBN (شابک) : 9781119593171, 1119593182 
ناشر: John Wiley & Sons 
سال نشر: 2019 
تعداد صفحات: 299 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 39,000



کلمات کلیدی مربوط به کتاب طراحی های امنیتی برای ابر، اینترنت اشیا و شبکه های اجتماعی: رایانش ابری -- اقدامات امنیتی ، اینترنت اشیا -- اقدامات امنیتی ، رسانه های اجتماعی -- اقدامات امنیتی ، کتاب های الکترونیکی ، محاسبات ابری -- اقدامات امنیتی ، اینترنت اشیا -- اقدامات امنیتی ، رسانه های اجتماعی -- اقدامات امنیتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Security designs for the cloud, IoT, and social networking به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب طراحی های امنیتی برای ابر، اینترنت اشیا و شبکه های اجتماعی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب طراحی های امنیتی برای ابر، اینترنت اشیا و شبکه های اجتماعی

پوشش دادن؛ صفحه عنوان؛ صفحه حق چاپ فهرست؛ فهرست ارقام؛ فهرست جداول؛ پیشگفتار؛ پیشگفتار؛ قدردانی ها؛ کلمات اختصاری; بخش اول طراحی های امنیتی برای شبکه ابری. 1 الگوریتم رمزگذاری برای امنیت داده ها در رایانش ابری. 2 تجزیه و تحلیل مسائل امنیتی در محیط ابری. 3 امنیت و چالش ها در رایانش ابری موبایل. 4 محاسبات مه و مسائل امنیتی آن. 5 امنیت برنامه و آسیب پذیری سرویس در شبکه ابری. بخش دوم طرح های امنیتی برای اینترنت اشیا و شبکه های اجتماعی. 6 امنیت و حفظ حریم خصوصی IOT؛ \"نگرانی های امنیتی در مورد رشد سریع و تنوع دستگاه هایی که از طریق اینترنت کنترل و مدیریت می شوند یک تهدید بالقوه فوری برای همه کسانی است که مالک یا استفاده می کنند. این کتاب به بررسی مسائل پیرامون این مشکلات، آسیب پذیری ها می پردازد. ، برای حل مشکلات چه کاری می توان انجام داد، بررسی ریشه های مشکلات و اینکه چگونه برنامه نویسی و توجه به اقدامات امنیتی خوب می تواند با تهدیدات امروزی که نتیجه سهل انگاری فرآیندهای امنیتی در اینترنت اشیا، رایانش ابری و رسانه های اجتماعی است مقابله کند. "--


توضیحاتی درمورد کتاب به خارجی

Cover; Title Page; Copyright Page; Contents; List of Figures; List of Tables; Foreword; Preface; Acknowledgments; Acronyms; Part I Security Designs for the Cloud Network; 1 Encryption Algorithm for Data Security in Cloud Computing; 2 Analysis of Security Issues in Cloud Environment; 3 Security and Challenges in Mobile Cloud Computing; 4 Fog Computing and Its Security Issues; 5 Application Safety and Service Vulnerability in Cloud Network; Part II Security Designs for the Internet of Things and Social Networks; 6 IOT Security and Privacy Preservation;"Security concerns around the rapid growth and variety of devices that are controlled and managed over the Internet is an immediate potential threat to all who own or use them. This book examines the issues surrounding these problems, vulnerabilities, what can be done to solve the problems, investigating the roots of the problems and how programming and attention to good security practice can combat the threats today that are a result of lax security processes on the Internet of Things, cloud computing and social media"--



فهرست مطالب

Cover......Page 1
Title Page......Page 5
Copyright Page......Page 6
Contents......Page 7
List of Figures......Page 17
List of Tables......Page 21
Foreword......Page 23
Preface......Page 25
Acknowledgments......Page 27
Acronyms......Page 29
Part I Security Designs for the Cloud Network......Page 33
1 Encryption Algorithm for Data Security in Cloud Computing......Page 35
1.2 Related Work......Page 36
1.3.1 Essential Characteristics......Page 37
1.3.2 Layers of Cloud Computing......Page 38
1.4.1 Security Issues in Cloud......Page 39
1.4.2 Symmetric Encryption Algorithms......Page 40
1.4.3 Asymmetric Encryption Algorithms......Page 44
1.4.4 Security Enhancement in Cloud Using Encryption Algorithms: Observations......Page 47
1.6 Performance Analysis of Encryption Algorithms in Cloud......Page 48
References......Page 49
2 Analysis of Security Issues in Cloud Environment......Page 51
2.1 An Insight into Cloud Computing......Page 52
2.2.1 Data Protection......Page 53
2.3 Basic Models Governing Cloud Computing......Page 54
2.3.2 Security Concerns of Cloud Computing......Page 55
2.4.2 Countermeasures for Architecture Security......Page 58
2.4.3 Countermeasures for Challenges Inherited from Network Concepts......Page 59
2.4.4 Countermeasures for CAS Proposed Threats......Page 60
2.5.1 System Design......Page 61
2.5.2 Phase 1: User Authentication Phase......Page 62
2.5.3 Phase 2: Controller Assignment Phase......Page 63
2.5.4 Phase 3: Communication Phase......Page 65
2.6.2 Analysis of Different Attacks......Page 67
2.6.3 Comparative Analysis......Page 68
References......Page 72
3 Security and Challenges in Mobile Cloud Computing......Page 75
3.1.1 Mobile Cloud Computing......Page 76
3.3 Architecture of Integration of Mobile Cloud Computing with IoT......Page 78
3.3.1 Infrastructural or Architectural Issues......Page 81
3.3.2 Privacy Issues......Page 84
3.3.3 Compliance Issues......Page 85
3.4 Proposed Preventive Measure for Security in MCC......Page 86
References......Page 87
4 Fog Computing and Its Security Issues......Page 91
4.1 Introduction......Page 92
4.2.1 Why Do We Need Fog?......Page 94
4.2.2 What Can We Do with Fog?......Page 95
4.3.2 Man-in-the-Middle Attacks (MITM)......Page 98
4.3.3 Network Security......Page 100
4.4 Secure and Private Data Computation......Page 101
4.4.1 Privacy......Page 102
4.5 Conclusion......Page 103
References......Page 105
5 Application Safety and Service Vulnerability in Cloud Network......Page 109
5.1.2 Security Issues in SaaS......Page 110
5.1.4 Security Issues in IaaS......Page 111
5.2.1 Data Breaches......Page 112
5.2.3 Insider Threat......Page 113
5.2.6 Insecure APIs......Page 114
5.2.8 Insufficient Due Diligence......Page 115
5.3 Security Tools in Cloud......Page 116
5.3.2 CipherCloud......Page 117
5.3.5 Bitglass......Page 118
5.3.9 Centrify......Page 119
5.3.12 SilverSky......Page 120
5.4.2 On-Demand Self-Service Simplifies Unauthorized Use......Page 121
5.4.6 Stolen Credentials......Page 122
5.4.9 Insiders Abuse Authorized Access......Page 123
5.5.1 Cloud Data Encryption......Page 124
5.5.5 Vulnerability Management......Page 125
References......Page 126
Part II Security Designs for the Internet of Things and Social Networks......Page 129
6 IoT Security and Privacy Preservation......Page 131
6.1 Introduction......Page 132
6.3 Research Design......Page 133
6.4.1 AWS IoT......Page 135
6.4.2 ARM Mbed IoT......Page 136
6.5.1 Ethical......Page 138
6.5.3 Social......Page 139
6.7 Conclusion......Page 140
References......Page 141
7 Automation Movie Recommender System Based on Internet of Things and Clustering......Page 145
7.1 Introduction......Page 146
7.2.2 Evolution of IoT......Page 147
7.2.5 IoT Elements......Page 148
7.2.7 Application Domain of IoT......Page 149
7.2.8 IoT Technology......Page 151
7.2.10 IoT Challenges......Page 153
7.3 Related Works......Page 154
7.4 Proposed System......Page 155
7.5 Implementation......Page 156
References......Page 159
8 Societal Implications of Emerging Technologies (SMAC) and Related Privacy Challenges......Page 161
8.1 Introduction to Data Analytics......Page 162
8.1.3 Prescriptive Analytics......Page 163
8.1.4 Exploratory Analytics......Page 164
8.2.1 Immoral Actions Based on Analyses......Page 165
8.2.6 Understanding Cloud Basics......Page 166
8.3.2 Services of Cloud......Page 169
8.4.1 Introduction......Page 170
8.5 Conclusion......Page 171
References......Page 172
9 Implementation of REST Architecure-Based Energy-Efficient Home Automation System......Page 175
9.3 RESTful Web Server......Page 176
9.4 Why and How REST is More Suitable for IoT......Page 177
9.6 Implementation Details......Page 178
9.8 Result Analysis......Page 179
9.8.2 Power Consumption with IoT......Page 180
9.8.3 Total Power Consumption Analysis......Page 181
9.9 Conclusion and Future Scope......Page 182
References......Page 183
10 The Vital Role of Fog Computing in Internet of Things......Page 185
10.1 Introduction......Page 186
10.2 Related Studies......Page 187
10.3 IoT Principles and Applications......Page 188
10.4.2 Healthcare......Page 189
10.5 Issues in Fog Computing Regarding Security and Privacy......Page 190
10.5.1 Authentication......Page 191
10.5.4 End User Privacy......Page 192
References......Page 193
Part III Security Designs for Solutions and Applications......Page 197
11 The Role of Information-Centric Security in the Modern Arena of Information Technology......Page 199
11.1 Introduction......Page 200
11.2.2 Integrity......Page 201
11.3.1 Divergent Type of Intrusion Detection System......Page 202
11.3.2 Potentiality of Intrusion Detection Systems......Page 204
11.4 IPS vs. IDS......Page 205
11.5.2 Identification of Sensitive Data......Page 206
11.6 Conclusion......Page 207
References......Page 208
12 Enabling Mobile Technology for Healthcare Service Improvements......Page 211
12.1.2 What is mHealth?......Page 212
12.1.4 mHealth and Its Scope in India......Page 213
12.2 System Design......Page 214
12.3 Result Analysis......Page 215
12.4 Conclusion......Page 220
References......Page 221
13 Optimization of Ontology-Based Clinical Pathways and Incorporating Differential Privacy in the Healthcare System......Page 223
13.1 Introduction......Page 224
13.2 Ontological Structure of Clinical Pathways......Page 226
13.3 Proposed Model......Page 227
13.3.2 Functional Model of Differential Privacy......Page 228
13.3.4 Validation of Results......Page 231
13.4 Conclusion and Further Scope of Research......Page 234
References......Page 235
14 Advancements and Applications in Fog Computing......Page 239
14.1.2 Internet of Things......Page 240
14.1.3 Fog Computing......Page 241
14.2.1 Features of Fog Computing......Page 242
14.2.2 Architecture of Fog Computing......Page 243
14.2.3 Components of Fog Computing......Page 244
14.3.2 Discovery and Detection of ICOs......Page 246
14.3.4 Communication Protocols......Page 247
14.3.6 Methods of Data Collection......Page 248
14.4.2 Stream Processing Model......Page 250
14.4.3 Benefits of Fog over Cloud Computing......Page 251
14.4.4 Simulator Tool......Page 252
14.5 Simulation-Based Experiments......Page 253
14.6.2 Need for Scheduling......Page 257
14.6.3 Existing Scheduling Algorithms......Page 258
14.7.2 Context Awareness......Page 259
14.7.4 Security......Page 260
14.7.7 Sustainability......Page 261
14.8.1 Smart Home......Page 262
14.8.2 Smart Rail......Page 264
14.8.3 Smart Healthcare......Page 265
14.8.4 Smart Agriculture......Page 266
14.8.5 Future Applications......Page 267
14.10 Conclusion......Page 268
References......Page 269
15 Taxonomy of Cyber-Physical Social Systems in Intelligent Transportation......Page 273
15.1 Introduction......Page 274
15.2.2 Transition from CPS to CPSS......Page 275
15.3 Conceptual Framework of CPSS in Transportation......Page 276
15.5 Discussion and Conclusion......Page 280
References......Page 281
16 Cyberspace for Smart Parenting with Sensors......Page 285
16.2 Internet of Things......Page 286
16.2.2 Smart Wearables......Page 287
16.2.3 Smart Parenting......Page 288
16.3 Project......Page 289
16.4 Steps and Working Principle......Page 291
16.5 Result and Analysis......Page 292
References......Page 294
EULA......Page 299




نظرات کاربران