دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Raheem Beyah, Janise Mcnair, Cherita Corbett سری: ISBN (شابک) : 981427108X, 9789814271080 ناشر: World Scientific Publishing Company سال نشر: 2009 تعداد صفحات: 403 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
در صورت تبدیل فایل کتاب Security in Ad-hoc and Sensor Networks (Computer and Network Security) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت در شبکه های Ad-hoc و حسگر (کامپیوتر و امنیت شبکه) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مسائل امنیتی در شبکه های ad-hoc و حسگر بسیار مهم شده است. این کتاب ویرایش شده درمان جامعی برای مسائل امنیتی در این شبکه ها ارائه می دهد، از کاهش حمله تا بازیابی پس از اجرای موفقیت آمیز حمله. مسائل امنیتی شامل (اما نه محدود به) حملات، تشخیص گره های مخرب، کنترل دسترسی، احراز هویت، تشخیص نفوذ، حریم خصوصی و ناشناس بودن، مدیریت کلید، تأیید مکان، معماری ها و پروتکل های امنیتی، رازداری و یکپارچگی، انعطاف پذیری و بقای شبکه، و اعتماد است. مدل ها. این کتاب کامل یک مرجع عالی برای دانشجویان، محققان و دست اندرکاران صنایع مرتبط با این حوزه ها است.
Security issues in ad-hoc and sensor networks have become extremely important. This edited book provides a comprehensive treatment for security issues in these networks, ranging from attack mitigation to recovery after an attack has been successfully executed. Security issues include (but are not limited to) attacks, malicious node detection, access control, authentication, intrusion detection, privacy and anonymity, key management, location verification, security architectures and protocols, secrecy and integrity, network resilience and survivability, and trust models. This complete book provides an excellent reference for students, researchers, and industry practitioners related to these areas.