Handbook of Computer Networks and Cyber Security: Principles and Paradigms
1. Cadres de sécurité dans l'informatique en nuage mobile. - 2. une étude sur la préservation de la vie privée dans l'informatique en nuage - 3) Vers de nouveaux modèles quantitatifs d'analyse des risques de sécurité pour les systèmes d'information : A Cloud Computing case study. - 4. Un nouveau cadre de gestion sécurisée des données dans le nuage basé sur AckIBE. - 5. Une solution pratique d'apprentissage automatique pour le placement de données tenant compte de la sécurité sur les plates-formes de l'informatique en nuage. - 6. Menaces derrière les configurations par défaut des dispositifs de réseau : attaques de réseau local et leurs contre-mesures. - 7. Questions de sécurité et de confidentialité dans les réseaux de capteurs sans fil et les réseaux corporels. - 8. Prévention des attaques de sécurité et de confidentialité dans les WBAN. - 9. Sécurité dans les réseaux de capteurs sans fil sous-marins. - 10. Questions de sécurité dans les réseaux ad hoc à radio cognitive. - 11. Sécurité et protection de la vie privée dans les réseaux sociaux : Anonymat des données et de la structure. - 12. SOI FinFET pour les réseaux informatiques et les systèmes de cybersécurité. - 13. Réseaux définis par logiciel : Une approche innovante des réseaux informatiques. - 14. Sécurité du plan de données des réseaux définis par logiciel (SDN) : Questions, solutions et orientations futures. - 15. Enquête sur les techniques d'attaques DDoS et les solutions dans les réseaux définis par logiciel. - 16. Classification des schémas coopératifs de défense contre les dénis de service distribués (DDoS). - 17. Modélisation épidémique pour la propagation de bots par le biais d'une attaque DDoS dans un réseau de commerce électronique. - 18. Physical unclonable functions (puf) based security in iot : key challenges and solutions. - 19.
L'informatique en nuage (Fog Computing) : Applications et agrégation sécurisée de données. - 20. Examen complet des attaques par déni de service distribué (DDoS) dans l'environnement de l'informatique en nuage. - 21. Scénario d'apprentissage automatique sécurisé à partir de données volumineuses dans l'informatique en nuage via le réseau de l'internet des objets. - 22. communication hétérogène de l'internet des véhicules (IoV) au 21e siècle : Une étude complète. - 23. Examen systématique des questions de sécurité et de confidentialité dans les appareils et systèmes mobiles. - 24. Enquête sur les questions de sécurité dans la surveillance des systèmes distribués. - 25. Analyse des cadres de sécurité prévisibles pour la sécurité de l'identification par radiofréquence. - 26. Techniques informatiques pour la détection en temps réel des fraudes à la carte de crédit. - 27. Exigences, protocoles et défis en matière de sécurité dans les réseaux de capteurs sans fil - une perspective industrielle. - 28. Préservation de la confidentialité des dossiers médicaux électroniques : État actuel et orientation future. - 29. Sécurité des protocoles QKD entre la théorie et la mise en œuvre technique. - 30. Enquête sur les questions de sécurité et de confidentialité dans les systèmes biométriques. - 31. Un nouveau protocole de génération de clés de session et d'établissement de communications sécurisées utilisant la biométrie des empreintes digitales. - 32. Arbres, crypto-signatures et interfaces d'agents mobiles dans le cyberespace. - 33. Algorithmes de cryptage d'images basés sur la permutation et la substitution utilisant des générateurs de nombres pseudo-aléatoires. - 34. Tendances récentes en matière d'authentification de documents à l'aide de la stéganographie textuelle. - 35. Techniques de détection d'intrusion basées sur l'apprentissage automatique. - 36.
Sélection de caractéristiques à l'aide d'un apprentissage automatique pour classer un logiciel malveillant. - 37. DeepDGA-MINet : Cadre basé sur l'apprentissage profond sensible aux coûts pour traiter la détection DGA déséquilibrée multiclasse. - 38. ABFT : Analyse des grands événements sociaux à l'aide d'outils médico-légaux. - 39. HackIt : Un outil de simulation en temps réel pour étudier les cyber-attaques réelles en laboratoire.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)