دانلود کتاب Securing Emerging Wireless Systems: Lower-layer Approaches
49,000 تومان
ایمن سازی سیستم های بی سیم در حال ظهور: رویکردهای لایه پایین
| موضوع اصلی | شبکه سازی |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| تعداد صفحه | 380 |
| حجم فایل | 10 مگابایت |
| کد کتاب | 0387884904,9780387884905 |
| نوبت چاپ | نسخه اول. چاپ دوم. |
| نویسنده | Wade Trappe, Wenyuan Xu, YanYong Zhang, Yingying Chen |
|---|---|
| زبان | انگلیسی |
| فرمت | |
| سال انتشار | 2008 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
ایمن سازی سیستم های بی سیم در حال ظهور: رویکردهای لایه پایین
ایمن سازی سیستم های بی سیم در حال ظهور: رویکردهای لایه پایین با هدف رفع نیاز روزافزون جامعه تحقیقاتی به مرجعی است که رویکردهای لایه پایین تر را به عنوان پایه ای برای سیستم های بی سیم ایمن و قابل اعتماد توصیف می کند. در حالی که بیشتر مراجع معمولاً با استفاده از رویکردهای متداول “امنیت شبکه” برای ایمن سازی سیستم های بی سیم به حملات رمزنگاری می پردازند، کتاب پیشنهادی با تمرکز بر حملات غیر رمزنگاری که به راحتی نمی توان با استفاده از روش های سنتی به آنها پرداخت، از بقیه بازار متمایز می شود. روشها و بیشتر با ارائه مجموعهای از مکانیسمهای دفاعی که در لایههای پایینتر پشته پروتکل عمل میکنند و میتوانند از سیستمهای بیسیم قبل از انتشار اثرات حملات تا برنامهها و سرویسهای سطح بالاتر دفاع کنند. این کتاب بر مشکلات اساسی امنیتی که شامل ویژگیهای منحصر به فرد سیستمهای بیسیم است، مانند ویژگیهای انتشار رادیویی، یا مکان موجودیتهای ارتباطی، یا ویژگیهای لایه کنترل دسترسی متوسط، تمرکز میکند. به طور خاص، این کتاب مکانیسمهای تشخیصی را ارائه میکند و استراتژیهای دفاعی را برجسته میکند که با تهدیدات زیرساخت محلیسازی بیسیم، حملات به شبکههای بیسیم که از هویت موجودیت سوءاستفاده میکنند (یعنی حملات جعل)، پارازیت و تداخل رادیویی که میتواند در دسترس بودن ارتباطات بیسیم را تضعیف کند، و تهدیدات حریم خصوصی را برجسته میکند. جایی که یک دشمن به دنبال استنباط اطلاعات زمینه ای مکانی و زمانی پیرامون ارتباطات بی سیم است. علاوه بر این، نویسندگان پارادایمهای جدیدی از امنیت لایه فیزیکی برای سیستمهای بیسیم را بررسی میکنند که میتوانند از خدمات احراز هویت و محرمانگی با بهرهبرداری از ویژگیهای محو منحصر به فرد ارتباطات بیسیم پشتیبانی کنند.
Securing Emerging Wireless Systems: Lower-layer Approaches aims to fill a growing need in the research community for a reference that describes the lower-layer approaches as a foundation towards secure and reliable wireless systems. Whereas most of the references typically address cryptographic attacks by using conventional “network security” approches for securing wireless systems, the proposed book will be differentiated from the rest of the market by its focus on non-cryptographic attacks that cannot easily be addressed by using traditional methods, and further by presenting a collection of defense mechanisms that operate at the lower-layers of the protocol stack and can defend wireless systems before the effects of attacks propagate up to higher-level applications and services. The book will focus on fundamental security problems that involve properties unique to wireless systems, such as the characteristics of radio propagation, or the location of communicating entities, or the properties of the medium access control layer. Specifically, the book provides detection mechanisms and highlights defense strategies that cope with threats to wireless localization infrastructure, attacks on wireless networks that exploit entity identity (i.e. spoofing attacks), jamming and radio interference that can undermine the availability of wireless communications, and privacy threats where an adversary seeks to infer spatial and temporal contextual information surrounding wireless communications. Additionally, the authors explore new paradigms of physical layer security for wireless systems, which can support authentication and confidentiality services by exploiting fading properties unique to wireless communications.

نقد و بررسیها
هنوز بررسیای ثبت نشده است.