Manuale di reti informatiche e sicurezza informatica: Principi e paradigmi

Manuale di reti informatiche e sicurezza informatica: Principi e paradigmi (B. Gupta Brij)

Titolo originale:

Handbook of Computer Networks and Cyber Security: Principles and Paradigms

Contenuto del libro:

1. Quadri di sicurezza nel cloud computing mobile. - 2. Uno studio sulla conservazione della privacy nel cloud. - 3. Verso nuovi modelli quantitativi di analisi del rischio di sicurezza per i sistemi informativi: Un caso di studio sul Cloud Computing. - 4. Un nuovo framework di gestione sicura dei dati nel cloud basato su AckIBE. - 5. Una soluzione praticabile di apprendimento automatico per il posizionamento dei dati in base alla sicurezza sulle piattaforme cloud. - 6. Minacce dietro le configurazioni di default dei dispositivi di rete: attacchi alla rete locale e relative contromisure. - 7. Problemi di sicurezza e privacy nelle reti di sensori wireless e body area. - 8. Prevenzione degli attacchi alla sicurezza e alla privacy nelle WBAN. - 9. Sicurezza nelle reti di sensori wireless subacquee. - 10. Problemi di sicurezza nelle reti Ad Hoc a radio cognitiva. - 11. Sicurezza e privacy nelle reti sociali: Anonimato dei dati e strutturale. - 12. SOI FinFET per reti informatiche e sistemi di sicurezza informatica. - 13. Software Defined Networking: Un approccio innovativo alle reti di computer. - 14. Sicurezza del piano dati delle reti definite dal software (SDN): Problemi, soluzioni e direzioni future. - 15. Indagine sulle tecniche e le soluzioni degli attacchi DDoS nelle reti definite dal software. - 16. Classificazione degli schemi cooperativi di difesa dal DDoS (Distributed Denial of Service). - 17. Modellazione epidemica per la diffusione di bot attraverso attacchi DDoS nella rete di commercio elettronico. - 18. Sicurezza basata su funzioni fisiche non clonabili (puf) nell'iot: sfide e soluzioni chiave. - 19.

Fog Computing: Applicazioni e aggregazione sicura dei dati. - 20. Revisione completa degli attacchi DDoS (Distributed Denial of Service) in ambiente Fog Computing. - 21. Scenario sicuro di Machine Learning da Big Data in Cloud Computing attraverso la rete Internet of Things. - 22. Comunicazione eterogenea nell'Internet dei veicoli (IoV) nel 21° secolo: Uno studio completo. - 23. Una revisione sistematica dei problemi di sicurezza e privacy nei dispositivi e sistemi mobili. - 24. Indagine sui problemi di sicurezza nel monitoraggio di sistemi distribuiti. - 25. Analisi dei quadri di sicurezza provabili per la sicurezza RFID. - 26. Tecniche computazionali per l'individuazione di frodi su carte di credito in tempo reale. - 27. Requisiti, protocolli e sfide di sicurezza nelle reti di sensori wireless - una prospettiva industriale. - 28. Conservazione della privacy delle cartelle cliniche elettroniche: Stato attuale e direzione futura. - 29. La sicurezza dei protocolli QKD tra teoria e implementazione ingegneristica. - 30. Indagine sui problemi di sicurezza e privacy dei sistemi biometrici. - 31. Un nuovo protocollo per la generazione di chiavi di sessione e l'instaurazione di comunicazioni sicure mediante la biometria delle impronte digitali. - 32. Alberi, criptofirme e interfacce di agenti mobili nel cyberspazio. - 33. Algoritmi di crittografia di immagini basati sulla permutazione-sostituzione che utilizzano generatori di numeri pseudocasuali. - 34. Tendenze recenti nell'autenticazione dei documenti mediante steganografia del testo. - 35. Tecniche di rilevamento delle intrusioni basate sul machine learning. - 36.

Selezione delle caratteristiche mediante apprendimento automatico per classificare un malware. - 37. DeepDGA-MINet: Framework basato sul Deep Learning sensibile ai costi per la gestione del rilevamento di DGA sbilanciato su più classi. - 38. ABFT: Analitica per il recupero di grandi eventi sociali mediante strumenti forensi. - 39. HackIt: A Real-Time Simulation Tool for Studying Real-World Cyber-Attacks in the Laboratory.

Altre informazioni sul libro:

ISBN:9783030222796
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Sicurezza delle smart card: Applicazioni, attacchi e contromisure - Smart Card Security:...
Il libro Smart Card Security: Applications, Attacks, and...
Sicurezza delle smart card: Applicazioni, attacchi e contromisure - Smart Card Security: Applications, Attacks, and Countermeasures
Sicurezza, protezione e affidabilità dei sistemi robotici: Algoritmi, applicazioni e tecnologie -...
Con la crescente domanda di robot per uso...
Sicurezza, protezione e affidabilità dei sistemi robotici: Algoritmi, applicazioni e tecnologie - Safety, Security, and Reliability of Robotic Systems: Algorithms, Applications, and Technologies
Sicurezza informatica e cibernetica: Principi, algoritmi, applicazioni e prospettive - Computer and...
Si tratta di un riferimento monumentale per la...
Sicurezza informatica e cibernetica: Principi, algoritmi, applicazioni e prospettive - Computer and Cyber Security: Principles, Algorithm, Applications, and Perspectives
Attacchi DDoS (Distributed Denial of Service): Classificazione, attacchi, sfide e contromisure -...
La complessità e la gravità degli attacchi DDoS...
Attacchi DDoS (Distributed Denial of Service): Classificazione, attacchi, sfide e contromisure - Distributed Denial of Service (DDoS) Attacks: Classification, Attacks, Challenges and Countermeasures
Crittografia sicura e gestione dei dati - Secure Searchable Encryption and Data Management
Con l'avvento della rivoluzione informatica, il volume di dati...
Crittografia sicura e gestione dei dati - Secure Searchable Encryption and Data Management
Attacchi DDoS (Distributed Denial of Service): Classificazione, attacchi, sfide e contromisure -...
La complessità e la gravità degli attacchi DDoS...
Attacchi DDoS (Distributed Denial of Service): Classificazione, attacchi, sfide e contromisure - Distributed Denial of Service (DDoS) Attacks: Classification, Attacks, Challenges and Countermeasures
Manuale di reti informatiche e sicurezza informatica: Principi e paradigmi - Handbook of Computer...
1. Quadri di sicurezza nel cloud computing mobile...
Manuale di reti informatiche e sicurezza informatica: Principi e paradigmi - Handbook of Computer Networks and Cyber Security: Principles and Paradigms
Approcci di data mining per i Big Data e l'analisi del sentiment nei social media - Data Mining...
I siti di social media sono in continua evoluzione...
Approcci di data mining per i Big Data e l'analisi del sentiment nei social media - Data Mining Approaches for Big Data and Sentiment Analysis in Social Media
Sicurezza nel cloud: Concetti, applicazioni e prospettive - Cloud Security: Concepts, Applications...
Il cloud computing è una parte indispensabile dei...
Sicurezza nel cloud: Concetti, applicazioni e prospettive - Cloud Security: Concepts, Applications and Perspectives

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)