Handbuch der Computernetze und Cybersicherheit: Prinzipien und Paradigmen

Handbuch der Computernetze und Cybersicherheit: Prinzipien und Paradigmen (B. Gupta Brij)

Originaltitel:

Handbook of Computer Networks and Cyber Security: Principles and Paradigms

Inhalt des Buches:

1. Security Frameworks in Mobile Cloud Computing. - 2) Eine Studie über die Wahrung der Privatsphäre in der Cloud. - 3) Neue quantitative Modelle zur Analyse von Sicherheitsrisiken für Informationssysteme: Eine Fallstudie zum Cloud Computing. - 4. Ein neuartiges AckIBE-basiertes sicheres Cloud-Datenmanagement-Framework. - 5. Eine praktikable maschinelle Lernlösung für sicherheitsbewusste Datenplatzierung auf Cloud-Plattformen. - 6. Bedrohungen hinter Standardkonfigurationen von Netzwerkgeräten: lokale Netzwerkangriffe und ihre Gegenmaßnahmen. - 7. Sicherheits- und Datenschutzfragen in drahtlosen Sensor- und Body Area Networks. - 8. Verhinderung von Sicherheits- und Datenschutzangriffen in WBANs. - 9. Sicherheit in drahtlosen Unterwasser-Sensornetzwerken. - 10. Sicherheitsprobleme in kognitiven Funk-Ad-hoc-Netzen. - 11. Sicherheit und Privatsphäre in sozialen Netzwerken: Daten und strukturelle Anonymität. - 12. SOI FinFET für Computernetzwerke und Cybersicherheitssysteme. - 13. Software Defined Networking: Ein innovativer Ansatz für Computernetzwerke. - 14. Software-Defined Network (SDN) Data Plane Security: Probleme, Lösungen und zukünftige Wege. - 15. Übersicht über DDoS-Angriffstechniken und Lösungen in Software Defined Networks. - 16. Klassifizierung von kooperativen Distributed Denial of Service Defense (DDoS) Schemes. - 17. Epidemische Modellierung für die Ausbreitung von Bots durch DDoS-Attacken in E-Commerce-Netzwerken. - 18. Physikalische unklonierbare Funktionen (puf) basierte Sicherheit in iot: Schlüsselherausforderungen und Lösungen. - 19.

Fog Computing: Anwendungen und sichere Datenaggregation. - 20. Ein umfassender Überblick über Distributed Denial of Service (DDoS) Angriffe in Fog Computing Umgebung. - 21. Sicheres Szenario des maschinellen Lernens aus Big Data im Cloud Computing über das Internet der Dinge Netzwerk. - 22. heterogene Internet of Vehicles (IoV) Kommunikation im 21: Eine umfassende Studie. - 23. Ein systematischer Überblick über Sicherheits- und Datenschutzfragen in mobilen Geräten und Systemen. - 24. Untersuchung von Sicherheitsaspekten bei der Überwachung verteilter Systeme. - 25. Eine Analyse des Rahmens für nachweisbare Sicherheit für RFID-Sicherheit. - 26. Computergestützte Techniken zur Erkennung von Kreditkartenbetrug in Echtzeit. - 27. Anforderungen, Protokolle und Sicherheitsherausforderungen in drahtlosen Sensornetzen - eine industrielle Perspektive. - 28. Schutz der Privatsphäre in der elektronischen Gesundheitsakte: Aktueller Stand und zukünftige Richtung. - 29. Die Sicherheit von QKD-Protokollen zwischen Theorie und technischer Umsetzung. - 30. Überblick über Sicherheits- und Datenschutzfragen bei biometrischen Systemen. - 31. Ein neuartiges Protokoll zur Erzeugung von Sitzungsschlüsseln und zum sicheren Kommunikationsaufbau unter Verwendung biometrischer Fingerabdrücke. - 32. Bäume, CryptoSignaturen und Cyberspace Mobile Agent Interfaces. - 33. Permutations-Substitutions-basierte Bildverschlüsselungsalgorithmen unter Verwendung von Pseudo-Zufallszahlengeneratoren. - 34. Neue Trends in der Dokumentenauthentifizierung mittels Textsteganographie. - 35. Auf maschinellem Lernen basierende Techniken zur Erkennung von Eindringlingen. - 36.

Auswahl von Merkmalen durch maschinelles Lernen zur Klassifizierung von Malware. - 37. DeepDGA-MINet: Kostensensitives, auf Deep Learning basierendes Framework zur Handhabung von Multiklassen-unausgeglichener DGA-Erkennung. - 38. ABFT: Analytik, um große soziale Ereignisse mit Hilfe von forensischen Werkzeugen zu heben. - 39. HackIt: Ein Echtzeit-Simulationstool zur Untersuchung von Cyberangriffen in der realen Welt im Labor.

Weitere Daten des Buches:

ISBN:9783030222796
Autor:
Verlag:
Sprache:Englisch
Einband:Taschenbuch

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Smart Card Sicherheit: Anwendungen, Angriffe und Gegenmaßnahmen - Smart Card Security: Applications,...
Smart Card Security: Applications, Attacks, and...
Smart Card Sicherheit: Anwendungen, Angriffe und Gegenmaßnahmen - Smart Card Security: Applications, Attacks, and Countermeasures
Sicherheit, Schutz und Zuverlässigkeit von Robotersystemen: Algorithmen, Anwendungen und...
Mit der steigenden Nachfrage nach Robotern für den...
Sicherheit, Schutz und Zuverlässigkeit von Robotersystemen: Algorithmen, Anwendungen und Technologien - Safety, Security, and Reliability of Robotic Systems: Algorithms, Applications, and Technologies
Computer- und Cybersicherheit: Prinzipien, Algorithmen, Anwendungen und Perspektiven - Computer and...
Dies ist ein monumentales Nachschlagewerk für die...
Computer- und Cybersicherheit: Prinzipien, Algorithmen, Anwendungen und Perspektiven - Computer and Cyber Security: Principles, Algorithm, Applications, and Perspectives
Verteilte Denial-of-Service-Angriffe (DDoS): Klassifizierung, Angriffe, Herausforderungen und...
Die Komplexität und Schwere der DDoS-Angriffe...
Verteilte Denial-of-Service-Angriffe (DDoS): Klassifizierung, Angriffe, Herausforderungen und Gegenmaßnahmen - Distributed Denial of Service (DDoS) Attacks: Classification, Attacks, Challenges and Countermeasures
Sichere durchsuchbare Verschlüsselung und Datenmanagement - Secure Searchable Encryption and Data...
Mit dem Aufkommen der IT-Revolution ist die Menge...
Sichere durchsuchbare Verschlüsselung und Datenmanagement - Secure Searchable Encryption and Data Management
Verteilte Denial-of-Service-Angriffe (DDoS): Einstufung, Angriffe, Herausforderungen und...
Die Komplexität und Schwere der DDoS-Angriffe (Distributed...
Verteilte Denial-of-Service-Angriffe (DDoS): Einstufung, Angriffe, Herausforderungen und Gegenmaßnahmen - Distributed Denial of Service (DDoS) Attacks: Classification, Attacks, Challenges and Countermeasures
Handbuch der Computernetze und Cybersicherheit: Prinzipien und Paradigmen - Handbook of Computer...
1. Security Frameworks in Mobile Cloud Computing...
Handbuch der Computernetze und Cybersicherheit: Prinzipien und Paradigmen - Handbook of Computer Networks and Cyber Security: Principles and Paradigms
Data-Mining-Ansätze für Big Data und Stimmungsanalyse in sozialen Medien - Data Mining Approaches...
Social-Media-Websites entwickeln sich ständig...
Data-Mining-Ansätze für Big Data und Stimmungsanalyse in sozialen Medien - Data Mining Approaches for Big Data and Sentiment Analysis in Social Media
Cloud-Sicherheit: Konzepte, Anwendungen und Perspektiven - Cloud Security: Concepts, Applications...
Cloud Computing ist ein unverzichtbarer...
Cloud-Sicherheit: Konzepte, Anwendungen und Perspektiven - Cloud Security: Concepts, Applications and Perspectives

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht: