ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Trusted Recovery and Defensive Information Warfare

دانلود کتاب بازیابی قابل اعتماد و جنگ اطلاعات دفاعی

Trusted Recovery and Defensive Information Warfare

مشخصات کتاب

Trusted Recovery and Defensive Information Warfare

ویرایش: 1 
نویسندگان:   
سری: Advances in Information Security 4 
ISBN (شابک) : 9781441949264, 9781475768800 
ناشر: Springer US 
سال نشر: 2002 
تعداد صفحات: 144 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 54,000



کلمات کلیدی مربوط به کتاب بازیابی قابل اعتماد و جنگ اطلاعات دفاعی: تئوری محاسبات، مدیریت محاسبات و سیستم های اطلاعاتی، ساختارهای داده، رمز شناسی و نظریه اطلاعات، علوم کامپیوتر، عمومی، شبکه های ارتباطی کامپیوتری، تجارت الکترونیک/کسب و کار الکترونیکی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Trusted Recovery and Defensive Information Warfare به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب بازیابی قابل اعتماد و جنگ اطلاعات دفاعی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب بازیابی قابل اعتماد و جنگ اطلاعات دفاعی



امنیت اطلاعات مربوط به محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات پردازش شده توسط یک سیستم کامپیوتری است. با تاکید بر پیشگیری، تحقیقات سنتی امنیت اطلاعات بر توانایی زنده ماندن از حملات موفقیت آمیز تمرکز کمی داشته است، که می تواند به طور جدی به یکپارچگی و در دسترس بودن یک سیستم آسیب برساند.
بازیابی قابل اعتماد و جنگ اطلاعات دفاعی از بازیابی مورد اعتماد پایگاه داده استفاده می کند، به عنوان مثال، برای نشان دادن اصول بازیابی قابل اعتماد در جنگ اطلاعات دفاعی. مکانیسم های بازیابی پایگاه داده سنتی به بازیابی قابل اعتماد نمی پردازند، به جز بازگشت های کامل، که کار تراکنش های خوش خیم و همچنین تراکنش های مخرب را خنثی می کند، و تراکنش های جبرانی، که کاربرد آنها به معنایی برنامه بستگی دارد. بازیابی مورد اعتماد پایگاه داده با مجموعه ای از چالش های منحصر به فرد مواجه است. به طور خاص، بازیابی پایگاه داده قابل اعتماد عمدتاً با (الف) وجود تراکنش‌های خوش‌خیم که به طور مستقیم یا غیرمستقیم به تراکنش‌های مخرب وابسته است، پیچیده می‌شود. و (ب) الزام بسیاری از برنامه های کاربردی پایگاه داده حیاتی مبنی بر اینکه بازیابی مطمئن باید در لحظه بدون مسدود کردن اجرای تراکنش های کاربر جدید انجام شود.
بازیابی قابل اعتماد و جنگ اطلاعات دفاعی یک مدل جدید و مجموعه ای از الگوریتم های نوآورانه برای بازیابی مورد اعتماد پایگاه داده پیشنهاد می کند. هر دو الگوریتم بازیابی قابل اعتماد مبتنی بر وابستگی خواندن-نوشتن و مبتنی بر معناشناسی پیشنهاد شده‌اند. هر دو الگوریتم بازیابی قابل اعتماد پایگاه داده استاتیک و پویا پیشنهاد شده‌اند. این الگوریتم‌ها معمولاً می‌توانند کارهای زیادی را توسط کاربران بی‌گناه ذخیره کنند و می‌توانند انواع نیازهای بازیابی حمله برنامه‌های پایگاه داده دنیای واقعی را برآورده کنند.
بازیابی قابل اعتماد و جنگ اطلاعات دفاعی به عنوان متن ثانویه برای دوره تحصیلات تکمیلی در علوم کامپیوتر و به عنوان مرجعی برای محققان و متخصصان امنیت اطلاعات مناسب است.


توضیحاتی درمورد کتاب به خارجی

Information security concerns the confidentiality, integrity, and availability of information processed by a computer system. With an emphasis on prevention, traditional information security research has focused little on the ability to survive successful attacks, which can seriously impair the integrity and availability of a system.
Trusted Recovery And Defensive Information Warfare uses database trusted recovery, as an example, to illustrate the principles of trusted recovery in defensive information warfare. Traditional database recovery mechanisms do not address trusted recovery, except for complete rollbacks, which undo the work of benign transactions as well as malicious ones, and compensating transactions, whose utility depends on application semantics. Database trusted recovery faces a set of unique challenges. In particular, trusted database recovery is complicated mainly by (a) the presence of benign transactions that depend, directly or indirectly on malicious transactions; and (b) the requirement by many mission-critical database applications that trusted recovery should be done on-the-fly without blocking the execution of new user transactions.
Trusted Recovery And Defensive Information Warfare proposes a new model and a set of innovative algorithms for database trusted recovery. Both read-write dependency based and semantics based trusted recovery algorithms are proposed. Both static and dynamic database trusted recovery algorithms are proposed. These algorithms can typically save a lot of work by innocent users and can satisfy a variety of attack recovery requirements of real world database applications.
Trusted Recovery And Defensive Information Warfare is suitable as a secondary text for a graduate level course in computer science, and as a reference for researchers and practitioners in information security.



فهرست مطالب

Front Matter....Pages i-xvi
Introduction....Pages 1-14
Background and Traditional System Recovery....Pages 15-25
Trusted Recovery Models....Pages 27-38
Trusted Recovery by Syntactic Approaches....Pages 39-75
Trusted Recovery by Rewriting Histories....Pages 77-100
Trusted Recovery in Distributed Systems....Pages 101-116
Conclusion....Pages 117-124
Back Matter....Pages 125-133




نظرات کاربران