Podręcznik sieci komputerowych i cyberbezpieczeństwa: Zasady i paradygmaty

Podręcznik sieci komputerowych i cyberbezpieczeństwa: Zasady i paradygmaty (B. Gupta Brij)

Oryginalny tytuł:

Handbook of Computer Networks and Cyber Security: Principles and Paradigms

Zawartość książki:

1. Ramy bezpieczeństwa w mobilnym przetwarzaniu w chmurze. - 2. Badanie dotyczące ochrony prywatności w chmurze. - 3. W kierunku nowych ilościowych modeli analizy ryzyka bezpieczeństwa dla systemów informatycznych: Studium przypadku Cloud Computing. - 4. Nowatorskie ramy bezpiecznego zarządzania danymi w chmurze oparte na AckIBE. - 5. Praktyczne rozwiązanie uczenia maszynowego do umieszczania danych z uwzględnieniem bezpieczeństwa na platformach chmurowych. - 6. Zagrożenia związane z domyślnymi konfiguracjami urządzeń sieciowych: ataki na sieć lokalną i środki zaradcze. - 7. Kwestie bezpieczeństwa i prywatności w bezprzewodowych sieciach czujników i sieciach obszaru ciała. - 8. Zapobieganie atakom na bezpieczeństwo i prywatność w sieciach WBAN. - 9. Bezpieczeństwo w podwodnych sieciach czujników bezprzewodowych. - 10. Kwestie bezpieczeństwa w kognitywnych radiowych sieciach ad hoc. - 11. Bezpieczeństwo i prywatność w sieciach społecznościowych: Anonimowość danych i anonimowość strukturalna. - 12. SOI FinFET dla sieci komputerowych i systemów cyberbezpieczeństwa. - 13. Sieci definiowane programowo: Innowacyjne podejście do sieci komputerowych. - 14. Bezpieczeństwo płaszczyzny danych w sieciach definiowanych programowo (SDN): Problemy, rozwiązania i przyszłe kierunki. - 15. Przegląd technik i rozwiązań ataków DDoS w sieciach definiowanych programowo. - 16. Klasyfikacja kooperatywnych schematów obrony przed atakami DDoS (Distributed Denial of Service Defense). - 17. Modelowanie epidemii dla rozprzestrzeniania się botów poprzez atak DDoS w sieci e-commerce. - 18. Bezpieczeństwo oparte na fizycznych funkcjach nieklonowalnych (puf) w iot: kluczowe wyzwania i rozwiązania. - 19.

Fog Computing: Aplikacje i bezpieczna agregacja danych. - 20. Kompleksowy przegląd ataków DDoS (Distributed Denial of Service) w środowisku Fog Computing. - 21. Scenariusz bezpiecznego uczenia maszynowego na podstawie dużych zbiorów danych w chmurze obliczeniowej za pośrednictwem sieci Internetu rzeczy. - 22. Heterogeniczna komunikacja w Internecie pojazdów (IoV) w XXI wieku: Kompleksowe badanie. - 23. Systematyczny przegląd kwestii bezpieczeństwa i prywatności w urządzeniach i systemach mobilnych. - 24. Badanie kwestii bezpieczeństwa w monitorowaniu systemów rozproszonych. - 25. Analiza ram bezpieczeństwa dla bezpieczeństwa RFID. - 26. Techniki obliczeniowe do wykrywania oszustw związanych z kartami kredytowymi w czasie rzeczywistym. - 27. Wymagania, protokoły i wyzwania bezpieczeństwa w bezprzewodowych sieciach czujników - perspektywa przemysłowa. - 28. Ochrona prywatności elektronicznej dokumentacji medycznej: Current Status and Future Direction. - 29. Bezpieczeństwo protokołów QKD między teorią a implementacją inżynierską. - 30. Przegląd kwestii bezpieczeństwa i prywatności w systemie biometrycznym. - 31. A Novel Session Key Generation and Secure Communication Establishment Protocol Using Fingerprint Biometrics. - 32. Drzewa, podpisy kryptograficzne i interfejsy agentów mobilnych w cyberprzestrzeni. - 33. Algorytmy szyfrowania obrazów oparte na permutacji i substytucji z wykorzystaniem generatorów liczb pseudolosowych. - 34. Najnowsze trendy w uwierzytelnianiu dokumentów z wykorzystaniem steganografii tekstu. - 35. Techniki wykrywania włamań oparte na uczeniu maszynowym. - 36.

Wybór cech przy użyciu uczenia maszynowego do klasyfikacji złośliwego oprogramowania. - 37. DeepDGA-MINet: Wrażliwa na koszty struktura oparta na głębokim uczeniu do obsługi wieloklasowego niezrównoważonego wykrywania DGA. - 38. ABFT: Analytics to uplift Big Social Events Using Forensic Tools. - 39. HackIt: Narzędzie symulacyjne czasu rzeczywistego do badania rzeczywistych cyberataków w laboratorium.

Dodatkowe informacje o książce:

ISBN:9783030222796
Autor:
Wydawca:
Język:angielski
Oprawa:Miękka oprawa

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Bezpieczeństwo kart inteligentnych: Zastosowania, ataki i środki zaradcze - Smart Card Security:...
Smart Card Security: Applications, Attacks, and...
Bezpieczeństwo kart inteligentnych: Zastosowania, ataki i środki zaradcze - Smart Card Security: Applications, Attacks, and Countermeasures
Bezpieczeństwo, ochrona i niezawodność systemów robotycznych: Algorytmy, zastosowania i technologie...
Wraz z rosnącym zapotrzebowaniem na roboty do...
Bezpieczeństwo, ochrona i niezawodność systemów robotycznych: Algorytmy, zastosowania i technologie - Safety, Security, and Reliability of Robotic Systems: Algorithms, Applications, and Technologies
Bezpieczeństwo komputerowe i cybernetyczne: Zasady, algorytmy, zastosowania i perspektywy - Computer...
Jest to monumentalne odniesienie do teorii i...
Bezpieczeństwo komputerowe i cybernetyczne: Zasady, algorytmy, zastosowania i perspektywy - Computer and Cyber Security: Principles, Algorithm, Applications, and Perspectives
Ataki DDoS (Distributed Denial of Service): Klasyfikacja, ataki, wyzwania i środki zaradcze -...
Złożoność i dotkliwość ataków typu Distributed Denial...
Ataki DDoS (Distributed Denial of Service): Klasyfikacja, ataki, wyzwania i środki zaradcze - Distributed Denial of Service (DDoS) Attacks: Classification, Attacks, Challenges and Countermeasures
Bezpieczne szyfrowanie z możliwością wyszukiwania i zarządzanie danymi - Secure Searchable...
Wraz z nadejściem rewolucji informatycznej ilość...
Bezpieczne szyfrowanie z możliwością wyszukiwania i zarządzanie danymi - Secure Searchable Encryption and Data Management
Ataki DDoS (Distributed Denial of Service): Klasyfikacja, ataki, wyzwania i środki zaradcze -...
Złożoność i dotkliwość ataków typu Distributed Denial...
Ataki DDoS (Distributed Denial of Service): Klasyfikacja, ataki, wyzwania i środki zaradcze - Distributed Denial of Service (DDoS) Attacks: Classification, Attacks, Challenges and Countermeasures
Podręcznik sieci komputerowych i cyberbezpieczeństwa: Zasady i paradygmaty - Handbook of Computer...
1. Ramy bezpieczeństwa w mobilnym przetwarzaniu w...
Podręcznik sieci komputerowych i cyberbezpieczeństwa: Zasady i paradygmaty - Handbook of Computer Networks and Cyber Security: Principles and Paradigms
Podejścia do eksploracji danych dla dużych zbiorów danych i analizy nastrojów w mediach...
Serwisy społecznościowe nieustannie ewoluują i...
Podejścia do eksploracji danych dla dużych zbiorów danych i analizy nastrojów w mediach społecznościowych - Data Mining Approaches for Big Data and Sentiment Analysis in Social Media
Bezpieczeństwo w chmurze: Koncepcje, zastosowania i perspektywy - Cloud Security: Concepts,...
Chmura obliczeniowa jest nieodzowną częścią nowoczesnych...
Bezpieczeństwo w chmurze: Koncepcje, zastosowania i perspektywy - Cloud Security: Concepts, Applications and Perspectives

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)