Manuel des réseaux informatiques et de la cybersécurité : Principles and Paradigms

Manuel des réseaux informatiques et de la cybersécurité : Principles and Paradigms (B. Gupta Brij)

Titre original :

Handbook of Computer Networks and Cyber Security: Principles and Paradigms

Contenu du livre :

1. Cadres de sécurité dans l'informatique en nuage mobile. - 2. une étude sur la préservation de la vie privée dans l'informatique en nuage - 3) Vers de nouveaux modèles quantitatifs d'analyse des risques de sécurité pour les systèmes d'information : A Cloud Computing case study. - 4. Un nouveau cadre de gestion sécurisée des données dans le nuage basé sur AckIBE. - 5. Une solution pratique d'apprentissage automatique pour le placement de données tenant compte de la sécurité sur les plates-formes de l'informatique en nuage. - 6. Menaces derrière les configurations par défaut des dispositifs de réseau : attaques de réseau local et leurs contre-mesures. - 7. Questions de sécurité et de confidentialité dans les réseaux de capteurs sans fil et les réseaux corporels. - 8. Prévention des attaques de sécurité et de confidentialité dans les WBAN. - 9. Sécurité dans les réseaux de capteurs sans fil sous-marins. - 10. Questions de sécurité dans les réseaux ad hoc à radio cognitive. - 11. Sécurité et protection de la vie privée dans les réseaux sociaux : Anonymat des données et de la structure. - 12. SOI FinFET pour les réseaux informatiques et les systèmes de cybersécurité. - 13. Réseaux définis par logiciel : Une approche innovante des réseaux informatiques. - 14. Sécurité du plan de données des réseaux définis par logiciel (SDN) : Questions, solutions et orientations futures. - 15. Enquête sur les techniques d'attaques DDoS et les solutions dans les réseaux définis par logiciel. - 16. Classification des schémas coopératifs de défense contre les dénis de service distribués (DDoS). - 17. Modélisation épidémique pour la propagation de bots par le biais d'une attaque DDoS dans un réseau de commerce électronique. - 18. Physical unclonable functions (puf) based security in iot : key challenges and solutions. - 19.

L'informatique en nuage (Fog Computing) : Applications et agrégation sécurisée de données. - 20. Examen complet des attaques par déni de service distribué (DDoS) dans l'environnement de l'informatique en nuage. - 21. Scénario d'apprentissage automatique sécurisé à partir de données volumineuses dans l'informatique en nuage via le réseau de l'internet des objets. - 22. communication hétérogène de l'internet des véhicules (IoV) au 21e siècle : Une étude complète. - 23. Examen systématique des questions de sécurité et de confidentialité dans les appareils et systèmes mobiles. - 24. Enquête sur les questions de sécurité dans la surveillance des systèmes distribués. - 25. Analyse des cadres de sécurité prévisibles pour la sécurité de l'identification par radiofréquence. - 26. Techniques informatiques pour la détection en temps réel des fraudes à la carte de crédit. - 27. Exigences, protocoles et défis en matière de sécurité dans les réseaux de capteurs sans fil - une perspective industrielle. - 28. Préservation de la confidentialité des dossiers médicaux électroniques : État actuel et orientation future. - 29. Sécurité des protocoles QKD entre la théorie et la mise en œuvre technique. - 30. Enquête sur les questions de sécurité et de confidentialité dans les systèmes biométriques. - 31. Un nouveau protocole de génération de clés de session et d'établissement de communications sécurisées utilisant la biométrie des empreintes digitales. - 32. Arbres, crypto-signatures et interfaces d'agents mobiles dans le cyberespace. - 33. Algorithmes de cryptage d'images basés sur la permutation et la substitution utilisant des générateurs de nombres pseudo-aléatoires. - 34. Tendances récentes en matière d'authentification de documents à l'aide de la stéganographie textuelle. - 35. Techniques de détection d'intrusion basées sur l'apprentissage automatique. - 36.

Sélection de caractéristiques à l'aide d'un apprentissage automatique pour classer un logiciel malveillant. - 37. DeepDGA-MINet : Cadre basé sur l'apprentissage profond sensible aux coûts pour traiter la détection DGA déséquilibrée multiclasse. - 38. ABFT : Analyse des grands événements sociaux à l'aide d'outils médico-légaux. - 39. HackIt : Un outil de simulation en temps réel pour étudier les cyber-attaques réelles en laboratoire.

Autres informations sur le livre :

ISBN :9783030222796
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Sécurité des cartes à puce : Applications, attaques et contre-mesures - Smart Card Security:...
Smart Card Security : Applications, Attacks, and...
Sécurité des cartes à puce : Applications, attaques et contre-mesures - Smart Card Security: Applications, Attacks, and Countermeasures
Sûreté, sécurité et fiabilité des systèmes robotiques : Algorithmes, applications et technologies -...
Avec la demande croissante de robots à usage...
Sûreté, sécurité et fiabilité des systèmes robotiques : Algorithmes, applications et technologies - Safety, Security, and Reliability of Robotic Systems: Algorithms, Applications, and Technologies
Sécurité informatique et cybernétique : Principes, algorithmes, applications et perspectives -...
Il s'agit d'une référence monumentale pour la...
Sécurité informatique et cybernétique : Principes, algorithmes, applications et perspectives - Computer and Cyber Security: Principles, Algorithm, Applications, and Perspectives
Attaques par déni de service distribué (DDoS) : Classification, attaques, défis et contre-mesures -...
La complexité et la gravité des attaques par déni...
Attaques par déni de service distribué (DDoS) : Classification, attaques, défis et contre-mesures - Distributed Denial of Service (DDoS) Attacks: Classification, Attacks, Challenges and Countermeasures
Cryptage et gestion des données sécurisées et consultables - Secure Searchable Encryption and Data...
Avec l'avènement de la révolution informatique, le...
Cryptage et gestion des données sécurisées et consultables - Secure Searchable Encryption and Data Management
Attaques par déni de service distribué (DDoS) : Classification, attaques, défis et contre-mesures -...
La complexité et la gravité des attaques par déni...
Attaques par déni de service distribué (DDoS) : Classification, attaques, défis et contre-mesures - Distributed Denial of Service (DDoS) Attacks: Classification, Attacks, Challenges and Countermeasures
Manuel des réseaux informatiques et de la cybersécurité : Principles and Paradigms - Handbook of...
1. Cadres de sécurité dans l'informatique en nuage...
Manuel des réseaux informatiques et de la cybersécurité : Principles and Paradigms - Handbook of Computer Networks and Cyber Security: Principles and Paradigms
Approches d'exploration de données pour le Big Data et l'analyse des sentiments dans les médias...
Les sites de médias sociaux sont en constante...
Approches d'exploration de données pour le Big Data et l'analyse des sentiments dans les médias sociaux - Data Mining Approaches for Big Data and Sentiment Analysis in Social Media
Sécurité de l'informatique en nuage : Concepts, applications et perspectives - Cloud Security:...
L'informatique en nuage est un élément...
Sécurité de l'informatique en nuage : Concepts, applications et perspectives - Cloud Security: Concepts, Applications and Perspectives

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)