• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Książki:  » Bezpieczeństwo  » Disruptive Security Technologies with Mobile Code and Peer-To-Peer Networks

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2939893]
• Literatura piękna
 [1808953]
• Turystyka
 [70366]
• Informatyka
 [150555]
• Komiksy
 [35137]
• Encyklopedie
 [23160]
• Dziecięca
 [608786]
• Hobby
 [136447]
• AudioBooki
 [1631]
• Literatura faktu
 [225099]
• Muzyka CD
 [360]
• Słowniki
 [2914]
• Inne
 [442115]
• Kalendarze
 [1068]
• Podręczniki
 [166599]
• Poradniki
 [468390]
• Religia
 [506548]
• Czasopisma
 [506]
• Sport
 [61109]
• Sztuka
 [241608]
• CD, DVD, Video
 [3308]
• Technologie
 [218981]
• Zdrowie
 [98614]
• Książkowe Klimaty
 [124]
• Zabawki
 [2174]
• Puzzle, gry
 [3275]
• Literatura w języku ukraińskim
 [260]
• Art. papiernicze i szkolne
 [7376]
Kategorie szczegółowe BISAC

Disruptive Security Technologies with Mobile Code and Peer-To-Peer Networks

ISBN-13: 9780849322723 / Angielski / Twarda / 2004 / 400 str.

Richard R. Brooks; R. Brooks
Disruptive Security Technologies with Mobile Code and Peer-To-Peer Networks Brooks, R. R. 9780849322723 CRC Press - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Disruptive Security Technologies with Mobile Code and Peer-To-Peer Networks

ISBN-13: 9780849322723 / Angielski / Twarda / 2004 / 400 str.

Richard R. Brooks; R. Brooks
cena 734,66
(netto: 699,68 VAT:  5%)

Najniższa cena z 30 dni: 724,19
Termin realizacji zamówienia:
ok. 22 dni roboczych.

Darmowa dostawa!

This reference on network security integrates material on mobile computing and peer-to-peer communications. The author presents the initial steps that can be used to create systems that overcome security attacks through adaptation as opposed to the earlier fortress mentality, and provides instruction on creating disruptive applications that are much more secure than in the past. The book provides a fundamental understanding of design principles, and provides a model explaining mobile code and the methods that can be used to design secure robust peer-to-peer networks. Also included are recent research results on the information assurance aspects of mobile code.

Kategorie:
Informatyka, Bezpieczeństwo
Kategorie BISAC:
Computers > Security - General
Computers > Networking - General
Computers > Programming - Games
Wydawca:
CRC Press
Język:
Angielski
ISBN-13:
9780849322723
Rok wydania:
2004
Ilość stron:
400
Waga:
0.68 kg
Wymiary:
24.28 x 16.41 x 2.62
Oprawa:
Twarda
Wolumenów:
01
Dodatkowe informacje:
Bibliografia
Wydanie ilustrowane

OVERVIEW
NETWORK SECURITY PROBLEMS
Vulnerabilities
Attacks
Threat Modeling
Physical Security
Social Engineering
Privacy
Fraud
Scavenging
Trojan Horses
Trapdoors
Viruses
Worms
Reverse Engineering
Covert Communications Channels and Inferencing
Buffer Overflow and Stack Smashing
Denial of Service (DoS)
Distributed Denial of Service (DDoS)
Man in the Middle Attacks
Replay Attacks
Cryptanalysis
DNS and BGP Vulnerabilities
Exercises
CURRENT SECURITY SOLUTIONS
Audits
Encryption
Steganography
Obfuscation
Public Key Infrastructure (PKI)
Code Signing
SSH, SSL, and TLS
Formal Methods
Virus Scanners
Attack Graphs
Security Automata
Sandboxing
Firewalls
Red-Black Separation
Proof Carrying Code
Secure Hardware
Dependability, Safety, Liveness
Quality of Service
Artificial Immune Systems
Exercises
DISRUPTIVE TECHNOLOGIES
Mobile Code
Peer-To-Peer Networks
Field Programmable Gate Arrays (FPGA's)
Adaptation
Conclusion
Exercises
UNDERSTANDING NETWORKS
Internet Protocol Background
Networks of Embedded Control Systems
Network Topology
Scale-Free Graphs
Traffic Flows
Conclusion
Exercises
UNDERSTANDING MOBILE CODE
Existing Paradigms
Existing Implementations
Theoretical Model
Simulator for Model
Models of Paradigms
Simulation Studies of Models
Models of Networking Pathologies
Simulation Studies of Pathologies
Comparison of Cantor with Other Network Simulations
Taxonomies of Mobile Code and Security
Mobile Code Daemon Implementation
Conclusion
Exercises
PROTECTING MOBILE CODE
Control Flow Modification
Bytecode Modification
Protocol for Exchanging Bytecode Tables
Entropy Maximization of Bytecode Mappings
Bytecode Steganography
Use of Secure Co-Processors
Conclusion
Exercises
PROTECTING MOBILE CODE PLATFORMS
Smart Card Applications
Building Control Systems
FPGA Cryptography Engine
Differential Power Analysis
Conclusion
Exercises
MAINTAINING TRUST ON THE NETWORK
Assumptions and Primitives
Mobile Code Verification
Host Verification
Multi-Level Security
Conclusion
Exercises
DESIGNING PEER-TO-PEER SYSTEMS
Graph Theory Background
Random Graph Background
Number of Hops Between Nodes
Dependability of Peer-To-Peer Systems
Vulnerability to Attack
Quality of Service of Peer-To-Peer Systems
Correct Number of Indexes
Key Management
Conclusion
Exercises
EMERGENT ROUTING AND RESOURCE DISCOVERY
Ad Hoc Data Routing Background
Spin-Glass Routing
Multi-Fractal Routing
Pheromone Routing
Comparison of Routing Algorithms
Epidemic Resource Discovery
Conclusion
Exercises
DENIAL OF SERVICE COUNTERMEASURES
Denial of Service (DoS) Background
Traffic Flow Measures
Attack Detection
Verification of Detector
Game Theory Analysis
Network Structure Vulnerabilities
Conclusion
Exercises
CONCLUSIONS
INDEX

R.R. Brooks



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2026 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia