دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Dr. Stefan Axelsson, Prof. David Sands (auth.) سری: Advances in Information Security 24 ISBN (شابک) : 9780387276342, 9780387276366 ناشر: Springer US سال نشر: 2006 تعداد صفحات: 156 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 9 مگابایت
کلمات کلیدی مربوط به کتاب درک تشخیص نفوذ از طریق تجسم: رمزگذاری داده ها، تصویربرداری کامپیوتری، بینایی، تشخیص الگو و گرافیک، تشخیص الگو، ساختارهای داده، رمز شناسی و نظریه اطلاعات، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Understanding Intrusion Detection Through Visualization به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب درک تشخیص نفوذ از طریق تجسم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
با استفاده روزافزون از رایانهها برای سیستمهای حیاتی، امنیت رایانهای که از دادهها و سیستمهای رایانهای در برابر مداخلات عمدی و مخرب محافظت میکند، همچنان توجه قابل توجهی را به خود جلب میکند. در میان روشهای دفاعی، استفاده از ابزاری برای کمک به اپراتور برای شناسایی حملات در حال انجام یا انجام شده (تشخیص نفوذ)، موضوع تحقیقات قابل توجهی در ده سال گذشته بوده است. یک مشکل کلیدی در سیستمهای تشخیص نفوذ فعلی، تعداد بالای آلارمهای کاذب است که تولید میکنند.
درک تشخیص نفوذ از طریق تجسم، تحقیقاتی را در مورد اینکه چرا هشدارهای کاذب یک مشکل هستند و باقی خواهد ماند، ارائه میدهد. سپس نتایج حاصل از زمینه تجسم اطلاعات را برای مشکل تشخیص نفوذ اعمال می کند. این رویکرد وعده می دهد که اپراتور را قادر می سازد تا آلارم های نادرست (و درست) را شناسایی کند، در حالی که به اپراتور کمک می کند تا سایر ویژگی های عملیاتی سیستم های تشخیص نفوذ را شناسایی کند. این جلد چهار رویکرد تجسمی متفاوت را ارائه میکند که عمدتاً برای دادههای گزارشهای دسترسی به سرور وب اعمال میشود.
درک تشخیص نفوذ از طریق تجسم برای متخصصان امنیتی، محققان و متخصصان ساختار یافته است. این کتاب برای دانشجویان کارشناسی ارشد علوم کامپیوتر نیز مناسب است.
With the ever increasing use of computers for critical systems, computer security that protects data and computer systems from intentional, malicious intervention, continues to attract significant attention. Among the methods for defense, the application of a tool to help the operator identify ongoing or already perpetrated attacks (intrusion detection), has been the subject of considerable research in the past ten years. A key problem with current intrusion detection systems is the high number of false alarms they produce.
Understanding Intrusion Detection through Visualization presents research on why false alarms are, and will remain a problem; then applies results from the field of information visualization to the problem of intrusion detection. This approach promises to enable the operator to identify false (and true) alarms, while aiding the operator to identify other operational characteristics of intrusion detection systems. This volume presents four different visualization approaches, mainly applied to data from web server access logs.
Understanding Intrusion Detection through Visualization is structured for security professionals, researchers and practitioners. This book is also suitable for graduate students in computer science.
Introduction....Pages 1-14
An Introduction to Intrusion Detection....Pages 15-29
The Base-Rate Fallacy and the Difficulty of Intrusion Detection....Pages 31-47
Visualizing Intrusions: Watching the Webserver....Pages 49-67
Combining a Bayesian Classifier with Visualization: Understanding the IDS....Pages 69-87
Visualizing the Inner Workings of a Self Learning Classifier: Improving the Usability of Intrusion Detection Systems....Pages 89-109
Visualization for Intrusion Detection—Hooking the Worm....Pages 111-127
Epilogue....Pages 129-132