توضیحات
pt. I. Overview of network security. ch. 1. Security in wireless data networks / Abdel Karim Al Tamimi and Raj Jain. ch. 2. Enabling information confidentiality in publish/subscribe overlay networks / Hui Zhang [and others]. ch. 3. Security enhancement of network protocol RFCS / Prabhaker Mateti and Venkat Pothamsetty and Benjamin Murray. ch. 4. Authentication of scalable multimedia streams / Mohamed Hefeeda and Kianoosh Mokhtarian. ch. 5. Explaining system security issues to computer professionals / Prabhaker Mateti — pt. II. Attacks on networks. ch. 6. Attacker traceback in mobile multi-hop networks / Yongjin Kim and Ahmed Helmy. ch. 7. Detecting DoS attacks and service violations in QoS-enabled networks / Mohamed Hefeeda and Ahsan Habib — pt. III. Key and key management. ch. 8. Key establishment — secrecy, authentication and anonymity / Guomin Yang, Duncan S. Wong and Xiaotie Deng. ch. 9. Detecting misused keys in wireless sensor networks / Donggang Liu and Qi Dong. ch. 10. A survey of key revocation schemes in mobile ad hoc networks / Xinxin Fan and Guang Gong — pt. IV. Malware. ch. 11. Hardware controlled systematic approach to detect and prevent virus / Meikang Qiu [and others]. ch. 12. A mathematical view of self-replicating malware / Thomas M. Chen and Nasir Jamil. ch. 13. Worm propagation and interaction in mobile networks / Sapon Tanachaiwiwat and Ahmed Helmy. ch. 14. Windows rootkits a game of ‘hide and seek’ / Sherri Sparks, Shawn Embleton and Cliff C. Zou. ch. 15. An overview of Bot Army Technology and prospects / Martin R. Stytz and Sheila B. Banks — pt. V. Latest security-related topics on computer networking. ch. 16. Performance of bridging algorithms in IEEE 802.15.3 multi-Piconet networks / Jelena Misic, Muhi Ahmed Ibne Khair and Vojislav B. Misic. ch. 17. Authentication and billing for Wlan/cellular network interworking / Minghui Shi [and others]. ch. 18. Construction of fault-tolerant virtual backbones in wireless networks / Donghyun Kim [and others]. ch. 19. Service IOT for Digital Rights Management (DRM) / Whai-En Chen, Ting-Kai Huang and Chun-Chieh Wang. ch. 20. Patient privacy in healthcare wireless sensor networks / Jelena Misic and Vojislav B. Misic. ch. 21. Security implementation in real wireless sensors : A review / Fei Hu, Nidhi Verma and Yang Xiao.;This valuable handbook is a comprehensive compilation of state-of-art advances on security in computer networks. More than 40 internationally recognized authorities in the field of security and networks contribute articles in their areas of expertise. These international researchers and practitioners are from highly-respected universities, renowned research institutions and IT companies from all over the world. Each self-contained chapter covers one essential research topic on security in computer networks. Through the efforts of all the authors, all chapters are written in a uniformed style; each containing a comprehensive overview, the latest pioneering work and future research direction of a research topic.
————————————————————–
ترجمه ماشینی :
pt I. نمای کلی از امنیت شبکه. che 1. امنیت در شبکه های داده بی سیم / عبدل کریم آل تمیمی و راج جین. che 2. فعال کردن محرمانه بودن اطلاعات در انتشار / مشترک شدن شبکه های روکش / هوی ژانگ [و دیگران]. che 3. تقویت امنیتی پروتکل شبکه RFCS / Prabhaker Mateti و Venkat Pothamsetty و Benjamin Murray. che 4- احراز هویت جریانهای چندرسانه ای مقیاس پذیر / محمد هفیدا و کیانووش مختاریان. che 5- توضیح مسائل امنیتی سیستم برای متخصصان رایانه / Prabhaker Mateti – Pt. ii. حمله به شبکه ها. che 6. Traceback Attacker در شبکه های چند هاپ موبایل / Yongjin Kim و Ahmed Helmy. che 7. تشخیص حملات DOS و نقض خدمات در شبکه های دارای قابلیت QoS / محمد هفیدا و احسان حبیب-Pt. iii مدیریت کلید و کلیدی. che 8. تأسیس کلیدی – رازداری ، احراز هویت و ناشناس بودن / گوئومین یانگ ، دانکن س. وونگ و شیاتی دنگ. che 9. تشخیص کلیدهای سوء استفاده در شبکه های سنسور بی سیم / دونگگانگ لیو و چی دونگ. che 10. بررسی طرح های ابطال کلیدی در شبکه های موقت تلفن همراه / فن Xinxin و Guang Gong – Pt. IV بد افزار. che 11. رویکرد سیستماتیک کنترل شده سخت افزار برای تشخیص و جلوگیری از ویروس / Meikang Qiu [و دیگران]. che 12. یک نمای ریاضی از بدافزار خود تکثیر / توماس م. چن و ناصر جمیل. che 13. انتشار و تعامل کرم در شبکه های تلفن همراه / Sapon Tanachaiwiwat و Ahmed Helmy. che 14. Windows Rootkits بازی “مخفی کردن و جستجو” / Sherri Sparks ، Shawn Embleton و Cliff C. Zou. che 15. مروری بر فناوری و چشم انداز ارتش ربات / مارتین آر استیتز و شیلا ب. بانک ها – پت. V. آخرین مباحث مربوط به امنیت در شبکه رایانه. che 16. عملکرد الگوریتم های پل در IEEE 802.15.3 شبکه های چند پیکون / Jelena Misic ، Muhi Ahmed Ibne Khair و Vojislav B. Misic. che 17. احراز هویت و صورتحساب برای شبکه WLAN / شبکه سلولی InterWorking / Minghui Shi [و دیگران]. che 18. ساخت ستون فقرات مجازی تحمل گسل در شبکه های بی سیم / Donghyun Kim [و دیگران]. che 19. خدمات IoT برای مدیریت حقوق دیجیتال (DRM) / Whai-En Chen ، Ting-Kai Huang و Chun-Chieh Wang. che 20. حریم خصوصی بیمار در شبکه های سنسور بی سیم مراقبت های بهداشتی / Jelena Misic و Vojislav B. Misic. che 21. اجرای امنیت در سنسورهای بی سیم واقعی: یک بررسی / Fei Hu ، Nidhi Verma و Yang Xiao. ؛ این کتابچه راهنمای ارزشمند یک مجموعه جامع از پیشرفت های پیشرفته در امنیت در شبکه های رایانه ای است. بیش از 40 مقام شناخته شده بین المللی در زمینه امنیت و شبکه ها در زمینه های تخصصی خود مقالاتی را ارائه می دهند. این محققان و پزشکان بین المللی از دانشگاه های بسیار محترم ، موسسات تحقیقاتی مشهور و شرکت های فناوری اطلاعات از سراسر جهان هستند. هر فصل خود دارای یک موضوع تحقیق ضروری در مورد امنیت در شبکه های رایانه ای است. با تلاش همه نویسندگان ، همه فصل ها به سبک یکنواخت نوشته می شوند. هر یک از آنها حاوی یک مرور کلی ، آخرین کار پیشگام و جهت تحقیق آینده یک موضوع تحقیق است.
tag : دانلود کتاب کتابچه راهنمای امنیت و شبکه ها , Download کتابچه راهنمای امنیت و شبکه ها , دانلود کتابچه راهنمای امنیت و شبکه ها , Download Handbook of security and networks Book , کتابچه راهنمای امنیت و شبکه ها دانلود , buy کتابچه راهنمای امنیت و شبکه ها , خرید کتاب کتابچه راهنمای امنیت و شبکه ها , دانلود کتاب Handbook of security and networks , کتاب Handbook of security and networks , دانلود Handbook of security and networks , خرید Handbook of security and networks , خرید کتاب Handbook of security and networks ,

دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.