ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Trustworthy Internet

دانلود کتاب اینترنت قابل اعتماد

Trustworthy Internet

مشخصات کتاب

Trustworthy Internet

ویرایش: 1 
نویسندگان: , , , , ,   
سری:  
ISBN (شابک) : 884701817X, 9788847018174 
ناشر: Springer-Verlag Mailand 
سال نشر: 2011 
تعداد صفحات: 388 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 40,000



کلمات کلیدی مربوط به کتاب اینترنت قابل اعتماد: مهندسی ارتباطات، شبکه ها، شبکه های ارتباطی کامپیوتری، عملکرد و قابلیت اطمینان، سیستم ها و امنیت داده ها، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، سیستم های اطلاعاتی و خدمات ارتباطی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Trustworthy Internet به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب اینترنت قابل اعتماد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب اینترنت قابل اعتماد



اصطلاح "قابل اعتماد" مفهوم بسیار دقیقی در برنامه تحقیقاتی FP7 جامعه اروپا دارد. برای اینکه یک شبکه قابل اعتماد باشد، باید ایمن، قابل اعتماد و مقاوم در برابر حملات و شکست های عملیاتی باشد. علاوه بر این، کیفیت خدمات باید تضمین شود، در حالی که از داده های کاربر محافظت می شود، از حریم خصوصی اطمینان می یابد و ابزارهای قابل استفاده و قابل اعتماد برای پشتیبانی از کاربران در مدیریت امنیت آنها ارائه می شود. به این ترتیب، اینترنت قابل اعتماد نه تنها باید شامل مکانیسم‌ها، معماری‌ها و زیرساخت‌های شبکه‌ای باشد که ذاتاً تضمین‌های امنیتی اولیه را ارائه می‌کنند، بلکه باید به کاربران، ارائه‌دهندگان خدمات و ارائه‌دهندگان برنامه‌ها به طور یکسان اطمینان حاصل کند که الزامات آنها از نظر کیفیت تجربه، مدیریت پذیری و بهره وری به طور کامل برآورده شده است. ارائه چنین تضمین های ترکیبی در زیرساخت های پیچیده و به سرعت در حال توسعه مانند اینترنت نیازمند حل مسائل چالش برانگیز است که بسیاری از زمینه های مهندسی اطلاعات نظری و کاربردی را در بر می گیرد. این مسائل همه سطوح پشته پروتکل را شامل می‌شود، از پیدا کردن سیستم‌های انتقال ذاتا امن، تا مدل‌های مسیریابی جدید، تا معماری‌های جدید برای انتشار داده‌ها و برای اتصال تعداد بی‌سابقه‌ای از دستگاه‌ها و لوازم خانگی. هدف این کتاب ارائه دیدگاهی از وضعیت "اینترنت قابل اعتماد" در حالی است که وارد دهه دوم قرن خود می شویم. مطالب موجود در این کتاب از بیست و یکمین کارگاه بین المللی Tyrrhenian در ارتباطات دیجیتال، رویدادی که به طور سنتی توسط CNIT، کنسرسیوم بین دانشگاهی ایتالیایی برای تحقیقات مخابراتی برگزار می شود، نشات گرفته است. این کارگاه شامل مشارکت‌های دعوت شده از محققان مشهور با تخصص تکمیلی و همچنین مشارکت‌های مستقل و بررسی‌شده از طریق یک فراخوان آزاد برای مقالات بود. این جلد شامل یک زیر مجموعه منتخب از مقالات کارگاه است. هر مشارکت پس از کارگاه ویرایش و گسترش یافته است، با در نظر گرفتن بحث های انجام شده در طول رویداد، و در صورت لزوم، مواد فنی اضافی را در بر می گیرد. علاوه بر این، نویسندگان تلاش کرده‌اند تا جنبه‌های فنی خاصی را که ارائه می‌کنند با مطالب پیش‌زمینه تکمیل کنند تا خواننده را به طور جامع‌تر با موضوع خاصی از قابلیت اعتماد که به آن پرداخته شده است، معرفی کنند.


توضیحاتی درمورد کتاب به خارجی

The term “trustworthy” has a very precise connotation in the European Community’s FP7 research program. For a network to be qualified as trustworthy, it needs to be secure, reliable and resilient to attacks and operational failures. Furthermore, quality of service must be guaranteed, while protecting user data, ensuring privacy and providing usable and trusted tools to support users in their security management. As such, the Trustworthy Internet not only has to include mechanisms, architectures and networking infrastructures that intrinsically provide basic security guarantees, but it also has to ensure users, service providers and application providers alike that their requirements in terms of Quality of Experience, manageability and efficiency are fully met. Providing such combined guarantees in a rapidly evolving, complex infrastructure such as the Internet requires solving challenging issues that encompass many fields of theoretical and applied information engineering. These issues span all levels of the protocol stack, ranging from finding new intrinsically secure transmission systems, to radically novel routing models, to new architectures for data dissemination and for interconnecting an unprecedented number of devices and appliances. This book aims at representing a view of the state of the “Trustworthy Internet” as we enter the second decade of our century. The material included in this book originated from the 21st International Tyrrhenian Workshop on Digital Communications, an event traditionally organized by CNIT, the Italian inter-university consortium for telecommunication research. The workshop comprised either invited contributions from renowned researchers with complementary expertise, as well as independent, peer-reviewed contributions stimulated through an open call for papers. This volume includes a selected subset of the workshop papers. Each contribution has been edited and extended after the workshop, taking into account the discussions carried out during the event, incorporating when appropriate additional technical material. Furthermore, the authors have strived to complement the specific technical aspects they present with background material devised to more comprehensively introduce the reader to the specific topic of trustworthiness tackled.



فهرست مطالب

Front Matter....Pages i-xviii
Front Matter....Pages 1-1
Publish–Subscribe Internetworking Security Aspects....Pages 3-15
Security Issues in Programmable Routers for Future Internet....Pages 17-30
Secure Pseudonymous Access to Overlay Data Dissemination Network....Pages 31-41
An Overlay Infrastructural Approach for a Web-Wide Trustworthy Identity and Profile Management....Pages 43-58
Front Matter....Pages 59-59
Context Privacy in the Internet of Things....Pages 61-73
Physical Layer Cryptography and Cognitive Networks....Pages 75-91
Gram-Schmidt Orthogonalization on Encrypted Vectors....Pages 93-103
A Peer-to-Peer Secure VoIP Architecture....Pages 105-115
Improving QoS of Femtocells in Multi-operator Environments....Pages 117-128
Autonomic Network Configuration in IEEE 802.15.4: A Standard-Compliant Solution....Pages 129-139
Front Matter....Pages 141-141
On the Concept of Trust in Online Social Networks....Pages 143-157
Participatory Sensing: The Tension Between Social Translucence and Privacy....Pages 159-170
A Summary of Two Practical Attacks Against Social Networks....Pages 171-185
Decentralized Social Networking Services....Pages 187-199
Front Matter....Pages 201-201
Access Control, Privacy and Trust in On-line Social Networks: Issues and Solutions....Pages 203-212
Dynamic Resiliency to Changes....Pages 213-220
Certifying Security and Privacy Properties in the Internet of Services....Pages 221-234
Time-Continuous Authorization of Network Resources Based on Usage Control....Pages 235-245
Front Matter....Pages 247-247
Towards Monitoring Programmability in Future Internet: Challenges and Solutions....Pages 249-259
Analyzing Telemarketer Behavior in Massive Telecom Data Records....Pages 261-271
Front Matter....Pages 247-247
SIP Overload Control: Where are We Today?....Pages 273-287
Towards Smarter Probes: In-Network Traffic Capturing and Processing....Pages 289-301
IDS Rules Adaptation for Packets Pre-filtering in Gbps Line Rates....Pages 303-316
Introducing Privacy Awareness in Network Monitoring Ontologies....Pages 317-331
Front Matter....Pages 333-333
Rights Management in Architectures for Distributed Multimedia Content Applications....Pages 335-347
Scalable Video Coding in Content-Aware Networks: Research Challenges and Open Issues....Pages 349-358
Network Layer Solutions for a Content-Centric Internet....Pages 359-369




نظرات کاربران