Handbook of Computer Networks and Cyber Security: Principles and Paradigms
1. Ramy bezpieczeństwa w mobilnym przetwarzaniu w chmurze. - 2. Badanie dotyczące ochrony prywatności w chmurze. - 3. W kierunku nowych ilościowych modeli analizy ryzyka bezpieczeństwa dla systemów informatycznych: Studium przypadku Cloud Computing. - 4. Nowatorskie ramy bezpiecznego zarządzania danymi w chmurze oparte na AckIBE. - 5. Praktyczne rozwiązanie uczenia maszynowego do umieszczania danych z uwzględnieniem bezpieczeństwa na platformach chmurowych. - 6. Zagrożenia związane z domyślnymi konfiguracjami urządzeń sieciowych: ataki na sieć lokalną i środki zaradcze. - 7. Kwestie bezpieczeństwa i prywatności w bezprzewodowych sieciach czujników i sieciach obszaru ciała. - 8. Zapobieganie atakom na bezpieczeństwo i prywatność w sieciach WBAN. - 9. Bezpieczeństwo w podwodnych sieciach czujników bezprzewodowych. - 10. Kwestie bezpieczeństwa w kognitywnych radiowych sieciach ad hoc. - 11. Bezpieczeństwo i prywatność w sieciach społecznościowych: Anonimowość danych i anonimowość strukturalna. - 12. SOI FinFET dla sieci komputerowych i systemów cyberbezpieczeństwa. - 13. Sieci definiowane programowo: Innowacyjne podejście do sieci komputerowych. - 14. Bezpieczeństwo płaszczyzny danych w sieciach definiowanych programowo (SDN): Problemy, rozwiązania i przyszłe kierunki. - 15. Przegląd technik i rozwiązań ataków DDoS w sieciach definiowanych programowo. - 16. Klasyfikacja kooperatywnych schematów obrony przed atakami DDoS (Distributed Denial of Service Defense). - 17. Modelowanie epidemii dla rozprzestrzeniania się botów poprzez atak DDoS w sieci e-commerce. - 18. Bezpieczeństwo oparte na fizycznych funkcjach nieklonowalnych (puf) w iot: kluczowe wyzwania i rozwiązania. - 19.
Fog Computing: Aplikacje i bezpieczna agregacja danych. - 20. Kompleksowy przegląd ataków DDoS (Distributed Denial of Service) w środowisku Fog Computing. - 21. Scenariusz bezpiecznego uczenia maszynowego na podstawie dużych zbiorów danych w chmurze obliczeniowej za pośrednictwem sieci Internetu rzeczy. - 22. Heterogeniczna komunikacja w Internecie pojazdów (IoV) w XXI wieku: Kompleksowe badanie. - 23. Systematyczny przegląd kwestii bezpieczeństwa i prywatności w urządzeniach i systemach mobilnych. - 24. Badanie kwestii bezpieczeństwa w monitorowaniu systemów rozproszonych. - 25. Analiza ram bezpieczeństwa dla bezpieczeństwa RFID. - 26. Techniki obliczeniowe do wykrywania oszustw związanych z kartami kredytowymi w czasie rzeczywistym. - 27. Wymagania, protokoły i wyzwania bezpieczeństwa w bezprzewodowych sieciach czujników - perspektywa przemysłowa. - 28. Ochrona prywatności elektronicznej dokumentacji medycznej: Current Status and Future Direction. - 29. Bezpieczeństwo protokołów QKD między teorią a implementacją inżynierską. - 30. Przegląd kwestii bezpieczeństwa i prywatności w systemie biometrycznym. - 31. A Novel Session Key Generation and Secure Communication Establishment Protocol Using Fingerprint Biometrics. - 32. Drzewa, podpisy kryptograficzne i interfejsy agentów mobilnych w cyberprzestrzeni. - 33. Algorytmy szyfrowania obrazów oparte na permutacji i substytucji z wykorzystaniem generatorów liczb pseudolosowych. - 34. Najnowsze trendy w uwierzytelnianiu dokumentów z wykorzystaniem steganografii tekstu. - 35. Techniki wykrywania włamań oparte na uczeniu maszynowym. - 36.
Wybór cech przy użyciu uczenia maszynowego do klasyfikacji złośliwego oprogramowania. - 37. DeepDGA-MINet: Wrażliwa na koszty struktura oparta na głębokim uczeniu do obsługi wieloklasowego niezrównoważonego wykrywania DGA. - 38. ABFT: Analytics to uplift Big Social Events Using Forensic Tools. - 39. HackIt: Narzędzie symulacyjne czasu rzeczywistego do badania rzeczywistych cyberataków w laboratorium.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)