توضیحات
Increasingly our critical infrastructures are reliant on computers. We see examples of such infrastructures in several domains, including medical, power, telecommunications, and finance. Although automation has advantages, increased reliance on computers exposes our critical infrastructures to a wider variety and higher likelihood of accidental failures and malicious attacks. Disruption of services caused by such undesired events can have catastrophic effects, such as disruption of essential services and huge financial losses. The increased reliance of critical services on our cyberinfrastructure and the dire consequences of security breaches have highlighted the importance of information security. Authorization, security protocols, and software security are three central areas in security in which there have been significant advances in developing systematic foundations and analysis methods that work for practical systems. This book provides an introduction to this work, covering representative approaches, illustrated by examples, and providing pointers to additional work in the area. Table of Contents: Introduction / Foundations / Detecting Buffer Overruns Using Static Analysis / Analyzing Security Policies / Analyzing Security Protocols
————————————————————–
ترجمه ماشینی :
به طور فزایندهای زیرساختهای حیاتی ما به رایانهها متکی هستند. نمونه هایی از این زیرساخت ها را در حوزه های مختلفی از جمله پزشکی، برق، مخابرات و مالی می بینیم. اگرچه اتوماسیون مزایایی دارد، اما افزایش اتکا به رایانهها، زیرساختهای حیاتی ما را در معرض طیف گستردهتری قرار میدهد و احتمال خرابیهای تصادفی و حملات مخرب را بیشتر میکند. اختلال در خدمات ناشی از چنین حوادث نامطلوبی می تواند اثرات فاجعه باری مانند اختلال در خدمات ضروری و خسارات مالی هنگفت داشته باشد. افزایش اتکای خدمات حیاتی به زیرساخت سایبری ما و عواقب وخیم نقض امنیت، اهمیت امنیت اطلاعات را برجسته کرده است. مجوز، پروتکلهای امنیتی و امنیت نرمافزار سه حوزه اصلی در امنیت هستند که در آنها پیشرفتهای قابل توجهی در توسعه مبانی سیستماتیک و روشهای تحلیلی که برای سیستمهای عملی کار میکنند، حاصل شده است. این کتاب مقدمهای بر این کار ارائه میکند، رویکردهای نماینده را پوشش میدهد، که با مثالهایی نشان داده شده است، و اشارههایی به کارهای اضافی در این منطقه ارائه میدهد. فهرست مطالب: مقدمه / مبانی / تشخیص بیش از حد بافر با استفاده از تجزیه و تحلیل استاتیک / تجزیه و تحلیل سیاست های امنیتی / تجزیه و تحلیل پروتکل های امنیتی
tag : دانلود کتاب تکنیک های تجزیه و تحلیل برای امنیت اطلاعات , Download تکنیک های تجزیه و تحلیل برای امنیت اطلاعات , دانلود تکنیک های تجزیه و تحلیل برای امنیت اطلاعات , Download Analysis Techniques for Information Security Book , تکنیک های تجزیه و تحلیل برای امنیت اطلاعات دانلود , buy تکنیک های تجزیه و تحلیل برای امنیت اطلاعات , خرید کتاب تکنیک های تجزیه و تحلیل برای امنیت اطلاعات , دانلود کتاب Analysis Techniques for Information Security , کتاب Analysis Techniques for Information Security , دانلود Analysis Techniques for Information Security , خرید Analysis Techniques for Information Security , خرید کتاب Analysis Techniques for Information Security ,

نقد و بررسیها
هنوز بررسیای ثبت نشده است.