
Handbook of Computer Networks and Cyber Security: Principles and Paradigms
1. Security Frameworks in Mobile Cloud Computing. - 2) Eine Studie über die Wahrung der Privatsphäre in der Cloud. - 3) Neue quantitative Modelle zur Analyse von Sicherheitsrisiken für Informationssysteme: Eine Fallstudie zum Cloud Computing. - 4. Ein neuartiges AckIBE-basiertes sicheres Cloud-Datenmanagement-Framework. - 5. Eine praktikable maschinelle Lernlösung für sicherheitsbewusste Datenplatzierung auf Cloud-Plattformen. - 6. Bedrohungen hinter Standardkonfigurationen von Netzwerkgeräten: lokale Netzwerkangriffe und ihre Gegenmaßnahmen. - 7. Sicherheits- und Datenschutzfragen in drahtlosen Sensor- und Body Area Networks. - 8. Verhinderung von Sicherheits- und Datenschutzangriffen in WBANs. - 9. Sicherheit in drahtlosen Unterwasser-Sensornetzwerken. - 10. Sicherheitsprobleme in kognitiven Funk-Ad-hoc-Netzen. - 11. Sicherheit und Privatsphäre in sozialen Netzwerken: Daten und strukturelle Anonymität. - 12. SOI FinFET für Computernetzwerke und Cybersicherheitssysteme. - 13. Software Defined Networking: Ein innovativer Ansatz für Computernetzwerke. - 14. Software-Defined Network (SDN) Data Plane Security: Probleme, Lösungen und zukünftige Wege. - 15. Übersicht über DDoS-Angriffstechniken und Lösungen in Software Defined Networks. - 16. Klassifizierung von kooperativen Distributed Denial of Service Defense (DDoS) Schemes. - 17. Epidemische Modellierung für die Ausbreitung von Bots durch DDoS-Attacken in E-Commerce-Netzwerken. - 18. Physikalische unklonierbare Funktionen (puf) basierte Sicherheit in iot: Schlüsselherausforderungen und Lösungen. - 19.
Fog Computing: Anwendungen und sichere Datenaggregation. - 20. Ein umfassender Überblick über Distributed Denial of Service (DDoS) Angriffe in Fog Computing Umgebung. - 21. Sicheres Szenario des maschinellen Lernens aus Big Data im Cloud Computing über das Internet der Dinge Netzwerk. - 22. heterogene Internet of Vehicles (IoV) Kommunikation im 21: Eine umfassende Studie. - 23. Ein systematischer Überblick über Sicherheits- und Datenschutzfragen in mobilen Geräten und Systemen. - 24. Untersuchung von Sicherheitsaspekten bei der Überwachung verteilter Systeme. - 25. Eine Analyse des Rahmens für nachweisbare Sicherheit für RFID-Sicherheit. - 26. Computergestützte Techniken zur Erkennung von Kreditkartenbetrug in Echtzeit. - 27. Anforderungen, Protokolle und Sicherheitsherausforderungen in drahtlosen Sensornetzen - eine industrielle Perspektive. - 28. Schutz der Privatsphäre in der elektronischen Gesundheitsakte: Aktueller Stand und zukünftige Richtung. - 29. Die Sicherheit von QKD-Protokollen zwischen Theorie und technischer Umsetzung. - 30. Überblick über Sicherheits- und Datenschutzfragen bei biometrischen Systemen. - 31. Ein neuartiges Protokoll zur Erzeugung von Sitzungsschlüsseln und zum sicheren Kommunikationsaufbau unter Verwendung biometrischer Fingerabdrücke. - 32. Bäume, CryptoSignaturen und Cyberspace Mobile Agent Interfaces. - 33. Permutations-Substitutions-basierte Bildverschlüsselungsalgorithmen unter Verwendung von Pseudo-Zufallszahlengeneratoren. - 34. Neue Trends in der Dokumentenauthentifizierung mittels Textsteganographie. - 35. Auf maschinellem Lernen basierende Techniken zur Erkennung von Eindringlingen. - 36.
Auswahl von Merkmalen durch maschinelles Lernen zur Klassifizierung von Malware. - 37. DeepDGA-MINet: Kostensensitives, auf Deep Learning basierendes Framework zur Handhabung von Multiklassen-unausgeglichener DGA-Erkennung. - 38. ABFT: Analytik, um große soziale Ereignisse mit Hilfe von forensischen Werkzeugen zu heben. - 39. HackIt: Ein Echtzeit-Simulationstool zur Untersuchung von Cyberangriffen in der realen Welt im Labor.