دانلود کتاب Privacy-respecting intrusion detection

49,000 تومان

تشخیص نفوذ با رعایت حریم خصوصی


نوع کالا کتاب الکترونیکی
ناشر Springer
تعداد صفحه 303
حجم فایل 4 مگابایت
کد کتاب 0387343466,9780387343464,9780387682549
نوبت چاپ 1
نویسنده
زبانانگلیسی
فرمتPDF
سال انتشار2007
مطلب پیشنهادی: با پول کتاب در ایران چی میشه خرید؟
در صورت نیاز به تبدیل فایل به فرمت‌های PDF، EPUB، AZW3، MOBI و یا DJVU می‌توانید به پشتیبان اطلاع دهید تا در صورت امکان، فایل مورد نظر را تبدیل نمایند. سایت بَلیان دارای تخفیف پلکانی است، یعنی با افزودن کتاب بیشتر به سبدخرید، قیمت آن برای شما کاهش می‌یابد. جهت مشاهده درصد تخفیف‌ها بر روی «جدول تخفیف پلکانی» در پایین کلیک نمایید. جهت یافتن سایر کتاب‌های مشابه، از منو جستجو در بالای سایت استفاده نمایید.
شما می‌توانید با هر 1000 تومان خرید، ۱ شانس شرکت در قرعه‌کشی کتابخانه دیجیتال بلیان دریافت کنید و شانس خود را برای برنده شدن جوایز هیجان انگیز امتحان کنید. «شرایط شرکت در قرعه‌کشی»

جدول کد تخفیف

با افزودن چه تعداد کتاب به سبد‌خرید، چند‌ درصد تخفیف شامل آن خواهد شد؟ در این جدول پاسخ این سوال را خواهید یافت. برای مثال: اگر بین ۳ الی ۵ کتاب را در سبد خرید خود قرار دهید، ۲۵ درصد تخفیف شامل سبد‌خرید شما خواهد شد.
تعداد کتاب درصد تخفیف قیمت کتاب
1 بدون تخفیف 25,000 تومان
2 20 درصد 20,000 تومان
3 الی 5 25 درصد 18,750 تومان
6 الی 10 30 درصد 17,500 تومان
11 الی 20 35 درصد 16,250 تومان
21 الی 30 40 درصد 15,000 تومان
31 الی 40 45 درصد 13,750 تومان
41 الی 50 50 درصد 12,500 تومان
51 الی 70 55 درصد 11,250 تومان
71 الی 100 60 درصد 10,000 تومان
101 الی 150 65 درصد 8,750 تومان
151 الی 200 70 درصد 7,500 تومان
201 الی 300 75 درصد 6,250 تومان
301 الی 500 80 درصد 5,000 تومان
501 الی 1000 85 درصد 3,750 تومان
1001 الی 10000 90 درصد 2,500 تومان
توضیحات

ترجمه فارسی توضیحات (ترجمه ماشینی)

تشخیص نفوذ با رعایت حریم خصوصی

با وابستگی روزافزون جامعه ما به سیستم های فناوری اطلاعات (IT)، موضوع امنیت فناوری اطلاعات اهمیت فزاینده ای پیدا می کند. امنیت فناوری اطلاعات را نمی توان تنها با استفاده از پادمان های پیشگیرانه به دست آورد. برای پاسخ مناسب به سوء استفاده یا فعالیت سوء در سیستم‌های فناوری اطلاعات، باید توانایی شناسایی و درک فعالیت‌های نامناسب را ایجاد کرد. سیستم‌های تشخیص نفوذ (IDS) فعالیت‌های رخ‌داده در سیستم فناوری اطلاعات را مشاهده می‌کنند، این مشاهدات را در داده‌های حسابرسی ثبت می‌کنند، و داده‌های حسابرسی جمع‌آوری‌شده را به منظور شناسایی سوء استفاده تجزیه و تحلیل می‌کنند.

مجموعه و پردازش داده های حسابرسی برای شناسایی سوء استفاده با انتظارات و حقوق کاربران سیستم در مورد حریم خصوصی آنها در تضاد است. یک راه حل قابل اجرا، جایگزینی داده های شخصی با نام مستعار در داده های حسابرسی است.

تشخیص نفوذ با رعایت حریم خصوصی، مفهوم الزام آور فنی را معرفی می کند، که قابلیت پیوند نام مستعار را در آن محدود می کند. داده های حسابرسی، به مقدار لازم برای تشخیص سوء استفاده. همچنین، بازیابی اطلاعات شخصی اصلی را به نام مستعار درگیر در سناریوی سوء استفاده شناسایی شده محدود می کند. این کتاب شامل مطالعات موردی است که این نظریه و راه‌حل‌هایی را نشان می‌دهد که با ارائه الگوریتم‌ها به طور سازنده تأیید می‌شوند.

تشخیص نفوذ با احترام به حریم خصوصی برای مخاطبان حرفه‌ای، متشکل از پزشکان طراحی شده است. و محققان صنعت این کتاب همچنین به عنوان یک متن سطح پیشرفته در زمینه علوم کامپیوتر مناسب است.

پیشگفتار توسط ریچارد کمرر، دانشگاه کالیفرنیا، سانتا باربارا، ایالات متحده آمریکا.

Privacy-respecting intrusion detection

With our society’s growing dependency on information technology systems (IT), the issue of IT Security becomes increasingly important. IT security cannot be achieved by means of preventive safeguards alone. To properly respond to misuse or abusive activity in IT systems, one needs to establish the capability to detect and understand improper activity.  Intrusion Detection Systems (IDSs) observe activity occurring in the IT system, record these observations in audit data, and analyze the collected audit data in order to detect misuse.

The collection and processing of audit data for misuse detection conflicts with the expectation and the rights of the system users regarding their privacy. A viable solution is replacing personal data with pseudonyms in audit data.

Privacy-Respecting Intrusion Detection introduces the concept of technical purpose binding, which restricts the linkability of pseudonyms in audit data, to the amount necessary for misuse detection. Also, it limits the recovery of the original personal data to pseudonyms involved in a detected misuse scenario. This book includes case studies demonstrating this theory and solutions that are constructively validated by providing algorithms.

Privacy-Respecting Intrusion Detection is designed for a professional audience, composed of practitioners and researchers in industry. This book is also suitable as an advance-level text in the computer science field.

Foreword by Richard Kemmerer, University of California, Santa Barbara, USA.

 

نظرات (0)

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “دانلود کتاب Privacy-respecting intrusion detection”