دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Nikos Fotiou, Giannis F. Marias, George C. Polyzos (auth.), Luca Salgarelli, Giuseppe Bianchi, Nicola Blefari-Melazzi (eds.) سری: ISBN (شابک) : 884701817X, 9788847018174 ناشر: Springer-Verlag Mailand سال نشر: 2011 تعداد صفحات: 388 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب اینترنت قابل اعتماد: مهندسی ارتباطات، شبکه ها، شبکه های ارتباطی کامپیوتری، عملکرد و قابلیت اطمینان، سیستم ها و امنیت داده ها، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، سیستم های اطلاعاتی و خدمات ارتباطی
در صورت تبدیل فایل کتاب Trustworthy Internet به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب اینترنت قابل اعتماد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
اصطلاح "قابل اعتماد" مفهوم بسیار دقیقی در برنامه تحقیقاتی FP7 جامعه اروپا دارد. برای اینکه یک شبکه قابل اعتماد باشد، باید ایمن، قابل اعتماد و مقاوم در برابر حملات و شکست های عملیاتی باشد. علاوه بر این، کیفیت خدمات باید تضمین شود، در حالی که از داده های کاربر محافظت می شود، از حریم خصوصی اطمینان می یابد و ابزارهای قابل استفاده و قابل اعتماد برای پشتیبانی از کاربران در مدیریت امنیت آنها ارائه می شود. به این ترتیب، اینترنت قابل اعتماد نه تنها باید شامل مکانیسمها، معماریها و زیرساختهای شبکهای باشد که ذاتاً تضمینهای امنیتی اولیه را ارائه میکنند، بلکه باید به کاربران، ارائهدهندگان خدمات و ارائهدهندگان برنامهها به طور یکسان اطمینان حاصل کند که الزامات آنها از نظر کیفیت تجربه، مدیریت پذیری و بهره وری به طور کامل برآورده شده است. ارائه چنین تضمین های ترکیبی در زیرساخت های پیچیده و به سرعت در حال توسعه مانند اینترنت نیازمند حل مسائل چالش برانگیز است که بسیاری از زمینه های مهندسی اطلاعات نظری و کاربردی را در بر می گیرد. این مسائل همه سطوح پشته پروتکل را شامل میشود، از پیدا کردن سیستمهای انتقال ذاتا امن، تا مدلهای مسیریابی جدید، تا معماریهای جدید برای انتشار دادهها و برای اتصال تعداد بیسابقهای از دستگاهها و لوازم خانگی. هدف این کتاب ارائه دیدگاهی از وضعیت "اینترنت قابل اعتماد" در حالی است که وارد دهه دوم قرن خود می شویم. مطالب موجود در این کتاب از بیست و یکمین کارگاه بین المللی Tyrrhenian در ارتباطات دیجیتال، رویدادی که به طور سنتی توسط CNIT، کنسرسیوم بین دانشگاهی ایتالیایی برای تحقیقات مخابراتی برگزار می شود، نشات گرفته است. این کارگاه شامل مشارکتهای دعوت شده از محققان مشهور با تخصص تکمیلی و همچنین مشارکتهای مستقل و بررسیشده از طریق یک فراخوان آزاد برای مقالات بود. این جلد شامل یک زیر مجموعه منتخب از مقالات کارگاه است. هر مشارکت پس از کارگاه ویرایش و گسترش یافته است، با در نظر گرفتن بحث های انجام شده در طول رویداد، و در صورت لزوم، مواد فنی اضافی را در بر می گیرد. علاوه بر این، نویسندگان تلاش کردهاند تا جنبههای فنی خاصی را که ارائه میکنند با مطالب پیشزمینه تکمیل کنند تا خواننده را به طور جامعتر با موضوع خاصی از قابلیت اعتماد که به آن پرداخته شده است، معرفی کنند.
The term “trustworthy” has a very precise connotation in the European Community’s FP7 research program. For a network to be qualified as trustworthy, it needs to be secure, reliable and resilient to attacks and operational failures. Furthermore, quality of service must be guaranteed, while protecting user data, ensuring privacy and providing usable and trusted tools to support users in their security management. As such, the Trustworthy Internet not only has to include mechanisms, architectures and networking infrastructures that intrinsically provide basic security guarantees, but it also has to ensure users, service providers and application providers alike that their requirements in terms of Quality of Experience, manageability and efficiency are fully met. Providing such combined guarantees in a rapidly evolving, complex infrastructure such as the Internet requires solving challenging issues that encompass many fields of theoretical and applied information engineering. These issues span all levels of the protocol stack, ranging from finding new intrinsically secure transmission systems, to radically novel routing models, to new architectures for data dissemination and for interconnecting an unprecedented number of devices and appliances. This book aims at representing a view of the state of the “Trustworthy Internet” as we enter the second decade of our century. The material included in this book originated from the 21st International Tyrrhenian Workshop on Digital Communications, an event traditionally organized by CNIT, the Italian inter-university consortium for telecommunication research. The workshop comprised either invited contributions from renowned researchers with complementary expertise, as well as independent, peer-reviewed contributions stimulated through an open call for papers. This volume includes a selected subset of the workshop papers. Each contribution has been edited and extended after the workshop, taking into account the discussions carried out during the event, incorporating when appropriate additional technical material. Furthermore, the authors have strived to complement the specific technical aspects they present with background material devised to more comprehensively introduce the reader to the specific topic of trustworthiness tackled.
Front Matter....Pages i-xviii
Front Matter....Pages 1-1
Publish–Subscribe Internetworking Security Aspects....Pages 3-15
Security Issues in Programmable Routers for Future Internet....Pages 17-30
Secure Pseudonymous Access to Overlay Data Dissemination Network....Pages 31-41
An Overlay Infrastructural Approach for a Web-Wide Trustworthy Identity and Profile Management....Pages 43-58
Front Matter....Pages 59-59
Context Privacy in the Internet of Things....Pages 61-73
Physical Layer Cryptography and Cognitive Networks....Pages 75-91
Gram-Schmidt Orthogonalization on Encrypted Vectors....Pages 93-103
A Peer-to-Peer Secure VoIP Architecture....Pages 105-115
Improving QoS of Femtocells in Multi-operator Environments....Pages 117-128
Autonomic Network Configuration in IEEE 802.15.4: A Standard-Compliant Solution....Pages 129-139
Front Matter....Pages 141-141
On the Concept of Trust in Online Social Networks....Pages 143-157
Participatory Sensing: The Tension Between Social Translucence and Privacy....Pages 159-170
A Summary of Two Practical Attacks Against Social Networks....Pages 171-185
Decentralized Social Networking Services....Pages 187-199
Front Matter....Pages 201-201
Access Control, Privacy and Trust in On-line Social Networks: Issues and Solutions....Pages 203-212
Dynamic Resiliency to Changes....Pages 213-220
Certifying Security and Privacy Properties in the Internet of Services....Pages 221-234
Time-Continuous Authorization of Network Resources Based on Usage Control....Pages 235-245
Front Matter....Pages 247-247
Towards Monitoring Programmability in Future Internet: Challenges and Solutions....Pages 249-259
Analyzing Telemarketer Behavior in Massive Telecom Data Records....Pages 261-271
Front Matter....Pages 247-247
SIP Overload Control: Where are We Today?....Pages 273-287
Towards Smarter Probes: In-Network Traffic Capturing and Processing....Pages 289-301
IDS Rules Adaptation for Packets Pre-filtering in Gbps Line Rates....Pages 303-316
Introducing Privacy Awareness in Network Monitoring Ontologies....Pages 317-331
Front Matter....Pages 333-333
Rights Management in Architectures for Distributed Multimedia Content Applications....Pages 335-347
Scalable Video Coding in Content-Aware Networks: Research Challenges and Open Issues....Pages 349-358
Network Layer Solutions for a Content-Centric Internet....Pages 359-369