دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Peng Liu. Sushil Jajodia (auth.)
سری: Advances in Information Security 4
ISBN (شابک) : 9781441949264, 9781475768800
ناشر: Springer US
سال نشر: 2002
تعداد صفحات: 144
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب بازیابی قابل اعتماد و جنگ اطلاعات دفاعی: تئوری محاسبات، مدیریت محاسبات و سیستم های اطلاعاتی، ساختارهای داده، رمز شناسی و نظریه اطلاعات، علوم کامپیوتر، عمومی، شبکه های ارتباطی کامپیوتری، تجارت الکترونیک/کسب و کار الکترونیکی
در صورت تبدیل فایل کتاب Trusted Recovery and Defensive Information Warfare به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب بازیابی قابل اعتماد و جنگ اطلاعات دفاعی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
امنیت اطلاعات مربوط به محرمانه بودن، یکپارچگی و در دسترس بودن
اطلاعات پردازش شده توسط یک سیستم کامپیوتری است. با تاکید بر
پیشگیری، تحقیقات سنتی امنیت اطلاعات بر توانایی زنده ماندن از
حملات موفقیت آمیز تمرکز کمی داشته است، که می تواند به طور جدی
به یکپارچگی و در دسترس بودن یک سیستم آسیب برساند.
بازیابی قابل اعتماد و جنگ اطلاعات دفاعی از بازیابی
مورد اعتماد پایگاه داده استفاده می کند، به عنوان مثال، برای
نشان دادن اصول بازیابی قابل اعتماد در جنگ اطلاعات دفاعی.
مکانیسم های بازیابی پایگاه داده سنتی به بازیابی قابل اعتماد
نمی پردازند، به جز بازگشت های کامل، که کار تراکنش های خوش خیم
و همچنین تراکنش های مخرب را خنثی می کند، و تراکنش های جبرانی،
که کاربرد آنها به معنایی برنامه بستگی دارد. بازیابی مورد
اعتماد پایگاه داده با مجموعه ای از چالش های منحصر به فرد
مواجه است. به طور خاص، بازیابی پایگاه داده قابل اعتماد عمدتاً
با (الف) وجود تراکنشهای خوشخیم که به طور مستقیم یا
غیرمستقیم به تراکنشهای مخرب وابسته است، پیچیده میشود. و (ب)
الزام بسیاری از برنامه های کاربردی پایگاه داده حیاتی مبنی بر
اینکه بازیابی مطمئن باید در لحظه بدون مسدود کردن اجرای تراکنش
های کاربر جدید انجام شود.
بازیابی قابل اعتماد و جنگ اطلاعات دفاعی یک مدل جدید
و مجموعه ای از الگوریتم های نوآورانه برای بازیابی مورد اعتماد
پایگاه داده پیشنهاد می کند. هر دو الگوریتم بازیابی قابل
اعتماد مبتنی بر وابستگی خواندن-نوشتن و مبتنی بر معناشناسی
پیشنهاد شدهاند. هر دو الگوریتم بازیابی قابل اعتماد پایگاه
داده استاتیک و پویا پیشنهاد شدهاند. این الگوریتمها معمولاً
میتوانند کارهای زیادی را توسط کاربران بیگناه ذخیره کنند و
میتوانند انواع نیازهای بازیابی حمله برنامههای پایگاه داده
دنیای واقعی را برآورده کنند.
بازیابی قابل اعتماد و جنگ اطلاعات دفاعی به عنوان متن
ثانویه برای دوره تحصیلات تکمیلی در علوم کامپیوتر و به عنوان
مرجعی برای محققان و متخصصان امنیت اطلاعات مناسب است.
Information security concerns the confidentiality, integrity,
and availability of information processed by a computer
system. With an emphasis on prevention, traditional
information security research has focused little on the
ability to survive successful attacks, which can seriously
impair the integrity and availability of a system.
Trusted Recovery And Defensive Information Warfare
uses database trusted recovery, as an example, to illustrate
the principles of trusted recovery in defensive information
warfare. Traditional database recovery mechanisms do not
address trusted recovery, except for complete rollbacks,
which undo the work of benign transactions as well as
malicious ones, and compensating transactions, whose utility
depends on application semantics. Database trusted recovery
faces a set of unique challenges. In particular, trusted
database recovery is complicated mainly by (a) the presence
of benign transactions that depend, directly or indirectly on
malicious transactions; and (b) the requirement by many
mission-critical database applications that trusted recovery
should be done on-the-fly without blocking the execution of
new user transactions.
Trusted Recovery And Defensive Information Warfare
proposes a new model and a set of innovative algorithms for
database trusted recovery. Both read-write dependency based
and semantics based trusted recovery algorithms are proposed.
Both static and dynamic database trusted recovery algorithms
are proposed. These algorithms can typically save a lot of
work by innocent users and can satisfy a variety of attack
recovery requirements of real world database
applications.
Trusted Recovery And Defensive Information Warfare
is suitable as a secondary text for a graduate level course
in computer science, and as a reference for researchers and
practitioners in information security.
Front Matter....Pages i-xvi
Introduction....Pages 1-14
Background and Traditional System Recovery....Pages 15-25
Trusted Recovery Models....Pages 27-38
Trusted Recovery by Syntactic Approaches....Pages 39-75
Trusted Recovery by Rewriting Histories....Pages 77-100
Trusted Recovery in Distributed Systems....Pages 101-116
Conclusion....Pages 117-124
Back Matter....Pages 125-133