Handbook of Computer Networks and Cyber Security: Principles and Paradigms
1. Biztonsági keretek a mobil felhőalapú számítástechnikában. - 2. Az adatvédelem megőrzésének vizsgálata a felhőben. - 3. Útban az információs rendszerek új mennyiségi biztonsági kockázatelemzési modelljei felé: Egy felhőalapú számítástechnikai esettanulmány. - 4. Újszerű AckIBE-alapú biztonságos felhőadat-kezelési keretrendszer. - 5. Gyakorlati gépi tanulási megoldás a felhőplatformokon történő biztonságfelismerő adatelhelyezéshez. - 6. A hálózati eszközök alapértelmezett konfigurációi mögött rejlő fenyegetések: helyi hálózati támadások és ellenintézkedéseik. - 7. Biztonsági és adatvédelmi kérdések a vezeték nélküli érzékelő- és testtérhálózatokban. - 8. Biztonsági és adatvédelmi támadások megelőzése a WBAN-okban. - 9. Biztonság a víz alatti vezeték nélküli érzékelőhálózatokban. - 10. Biztonsági kérdések a kognitív rádiós ad-hoc hálózatokban. - 11. Biztonság és adatvédelem a közösségi hálózatokban: Adat- és strukturális anonimitás. - 12. SOI FinFET a számítógépes hálózatok és kiberbiztonsági rendszerek számára. - 13. Szoftver által meghatározott hálózatok: A számítógépes hálózatok innovatív megközelítése. - 14. A szoftveresen definiált hálózatok (SDN) adatsíkjának biztonsága: Az adatbázist érintő problémák, megoldások és jövőbeli irányok. - 15. A DDoS-támadások technikáinak és megoldásainak áttekintése a szoftveresen definiált hálózatokban. - 16. A kooperatív elosztott szolgáltatásmegtagadás elleni védelmi (DDoS) rendszerek osztályozása. - 17. Epidémiás modellezés a botok DDoS-támadás általi terjedésére az e-kereskedelmi hálózatban. - 18. Fizikai lezárhatatlan funkciók (puf) alapú biztonság az iot-ban: legfontosabb kihívások és megoldások. - 19.
Ködszámítástechnika: Köd-köd: Alkalmazások és biztonságos adataggregáció. - 20. Az elosztott szolgáltatásmegtagadási (DDoS) támadások átfogó áttekintése ködszámítási környezetben. - 21. Biztonságos gépi tanulási forgatókönyv a nagy adatokból a felhőalapú számítástechnikában a tárgyak internetének hálózatán keresztül. - 22. Heterogén járművek internete (IoV) kommunikáció a 21. században: Átfogó tanulmány. - 23. Rendszeres áttekintés a mobileszközök és rendszerek biztonsági és adatvédelmi kérdéseiről. - 24. Biztonsági kérdések vizsgálata az elosztott rendszerek felügyeletében. - 25. Bizonyítható biztonsági keretek elemzése az RFID biztonságához. - 26. Számítási technikák valós idejű hitelkártyacsalások felderítésére. - 27. Követelmények, protokollok és biztonsági kihívások a vezeték nélküli érzékelőhálózatokban - ipari szemszögből. - 28. Az elektronikus egészségügyi nyilvántartás adatvédelmi védelme: Jelenlegi helyzet és jövőbeli irányok. - 29. QKD protokollok biztonsága az elmélet és a mérnöki megvalósítás között. - 30. A biometrikus rendszerek biztonsági és adatvédelmi kérdéseinek áttekintése. - 31. Újszerű munkamenetkulcs-generálás és biztonságos kommunikáció létrehozásának protokollja ujjlenyomat-biometria használatával. - 32. Fák, kriptaláírások és kibertéri mobil ügynöki interfészek. - 33. Permutáció-helyettesítésen alapuló képtitkosítási algoritmusok álvéletlenszám-generátorok használatával. - 34. A dokumentum-hitelesítés legújabb tendenciái a szövegsteganográfia alkalmazásával. - 35. Gépi tanuláson alapuló behatolásfelderítési technikák. - 36.
Jellemzők kiválasztása gépi tanulással a rosszindulatú szoftverek osztályozásához. - 37. DeepDGA-MINet: Költségérzékeny mélytanulás alapú keretrendszer a többosztályos kiegyensúlyozatlan DGA-felismerés kezelésére. - 38. ABFT: Analitika a nagy társadalmi események felemeléséhez törvényszéki eszközökkel. - 39. HackIt: Valós idejű szimulációs eszköz a valós világbeli kibertámadások laboratóriumi tanulmányozására.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)