• صفحه اصلی
  • جستجوی پیشرفته
  • فهرست کتابخانه ها
  • درباره پایگاه
  • ارتباط با ما
  • تاریخچه

عنوان
Computer and cyber security :

پدید آورنده
edited by Dr. Brij B. Gupta, National Institute of Technology Kurukshetra, Haryana, India ; Dr. Dharma P. Agrawal, University of Cincinnati, USA ; Dr. Haoxiang Wang, GoPerception Laboratory & Cornell University, USA.

موضوع
Computer security.,BUSINESS & ECONOMICS-- Production & Operations Management.,Computer security.,COMPUTERS-- Information Technology.,COMPUTERS-- Operating Systems-- General.

رده
QA76
.
9
.
A25
C626
2019eb

کتابخانه
مرکز و کتابخانه مطالعات اسلامی به زبان‌های اروپایی

محل استقرار
استان: قم ـ شهر: قم

مرکز و کتابخانه مطالعات اسلامی به زبان‌های اروپایی

تماس با کتابخانه : 32910706-025

شابک

شابک
0429424876
شابک
0429756291
شابک
0429756305
شابک
0429756313
شابک
0429756313
شابک
9780429424878
شابک
9780429756290
شابک
9780429756306
شابک
9780429756313
شابک اشتباه
0815371330
شابک اشتباه
9780815371335

عنوان و نام پديدآور

عنوان اصلي
Computer and cyber security :
نام عام مواد
[Book]
ساير اطلاعات عنواني
principles, algorithm, applications, and perspectives /
نام نخستين پديدآور
edited by Dr. Brij B. Gupta, National Institute of Technology Kurukshetra, Haryana, India ; Dr. Dharma P. Agrawal, University of Cincinnati, USA ; Dr. Haoxiang Wang, GoPerception Laboratory & Cornell University, USA.

وضعیت نشر و پخش و غیره

محل نشرو پخش و غیره
Boca Raton, FL :
نام ناشر، پخش کننده و غيره
CRC Press,
تاریخ نشرو بخش و غیره
[2019]
تاریخ نشرو بخش و غیره
©2019

مشخصات ظاهری

نام خاص و کميت اثر
1 online resource (xxviii, 666 pages)

یادداشتهای مربوط به کتابنامه ، واژه نامه و نمایه های داخل اثر

متن يادداشت
Includes bibliographical references and index.

یادداشتهای مربوط به مندرجات

متن يادداشت
Context-aware systems: protecting sensitive information and controlling network behavior / Alberto Huertas Celdran, Manuel Gil Perez, Felix J. Garcia Clemente, Gregorio Martinez Perez -- Critical infrastructure protection: port cybersecurity, toward a hybrid port / Andrea Chiappetta -- Forecasting problems in cybersecurity: applying econometric techniques to measure IT risk / Baidyanath Biswas, Sukanya Patra -- Cyberspace and cybersecurity in the digital age: an evolving concern in contemporary security discourse / Sushma Devi, Mohd Aarif Rather -- A systematic review of attack graph generation and analysis techniques / Urvashi Garg, Geeta Sikka, Lalit K. Awasthi -- Biometric-based authentication in cloud computing / Poonam Saini, Awadhesh Kumar Singh -- Analysis of various trust computation methods: a step toward secure FANETs / Kuldeep Singh, Anil Kumar Verma, Palviaggarwal -- Security in wireless LAN (WLAN) and WiMAX Systems / Shashank Gupta, Brij B. Gupta -- Botnet behavior and detection techniques: a review / Ammar Almomani, Osama M. Dorgham, Mohammad Alauthman, Mohammed Al-Refai, Nauman Aslam -- Overview of smartphone security: attack and defense techniques / Diksha Goel, Ankit Kumar Jain -- Cryptography for addressing cloud computing security, privacy, and trust issues / Mustapha Hedabou -- Medical image enhancement techniques: a survey / Sonali Maharajan, Satya Prakash Ghrera, Amit Kumar Singh, Sima Sahu -- Extraction of malware IOCs and TTPs mapping with CoAs / Shiza Hasan, Masoom Alam, Tanveer Khan, Nadeem Javaid, Abid Khan -- Implementing a secure web-based application using Microsoft SDL / Swapnoneel Roy, Pavan S. Mudundi -- Preserving privacy for trust-based unwanted traffic control with homomorphic encryption / Lifang Zhang, Zheng Yan, Raimo Kantola --DOM-guard: defeating DOM-based injection of XSS worms in HTML5 web applications on mobile-based cloud platforms / Brij B. Gupta, Himanshu Soni, Pankaj Siwan, Ankit Kumar, Shashank Gupta -- Secure and fault-tolerant computing in mobile ad hoc networks / Parmeet Kaur, Awadhesh Kumar Singh -- Applications of digital signatures in cryptography / Sarvesh Tanwar, Anil Kumar Verma -- Credit scoring using birds swarm optimization / Damodar Reddy Edla. Pedunayak G., Tejaswini K., Hareesh K., Ramalingaswamy Cheruku -- A review of cryptographic properties of 4-bit S-boxes with generation and analysis of crypto secure S-boxes / Sankhanil Dey, Ranjan Ghosh -- Role of software-defined networking (SDN) in internet of things (IoT) security: attacks and countermeasures / Megha Quamara, Brij B. Gupta -- Security issues and challenges in online social networks (OSNs) based on user perspective / Somya Ranjan Sahoo, Brij B. Gupta -- 23 a compendium of security issues in wireless sensor networks / Jasminder Kaur Sandhu, Anil Kumar Verma, Prashant Singh Rana -- Identity theft, malware, and social engineering in dealing with cybercrime / Anupama Mishra, Brij B. Gupta, Deepak Gupta.
بدون عنوان
0

یادداشتهای مربوط به خلاصه یا چکیده

متن يادداشت
This is a monumental reference for the theory and practice of computer security. Comprehensive in scope, this text covers applied and practical elements, theory, and the reasons for the design of applications and security techniques. It covers both the management and the engineering issues of computer security. It provides excellent examples of ideas and mechanisms that demonstrate how disparate techniques and principles are combined in widely-used systems. This book is acclaimed for its scope, clear and lucid writing, and its combination of formal and theoretical aspects with real systems, technologies, techniques, and policies.

یادداشتهای مربوط به سفارشات

منبع سفارش / آدرس اشتراک
Ingram Content Group
شماره انبار
9780429756306

ویراست دیگر از اثر در قالب دیگر رسانه

عنوان
Computer and cyber security.
شماره استاندارد بين المللي کتاب و موسيقي
9780815371335

موضوع (اسم عام یاعبارت اسمی عام)

موضوع مستند نشده
Computer security.
موضوع مستند نشده
BUSINESS & ECONOMICS-- Production & Operations Management.
موضوع مستند نشده
Computer security.
موضوع مستند نشده
COMPUTERS-- Information Technology.
موضوع مستند نشده
COMPUTERS-- Operating Systems-- General.

مقوله موضوعی

موضوع مستند نشده
BUS-- 087000
موضوع مستند نشده
COM-- 032000
موضوع مستند نشده
COM-- 046000
موضوع مستند نشده
UR

رده بندی ديویی

شماره
005
.
8
ويراست
23

رده بندی کنگره

شماره رده
QA76
.
9
.
A25
نشانه اثر
C626
2019eb

نام شخص - (مسئولیت معنوی برابر )

مستند نام اشخاص تاييد نشده
Agrawal, Dharma P., (Dharma Prakash),1945-
مستند نام اشخاص تاييد نشده
Gupta, Brij,1982-
مستند نام اشخاص تاييد نشده
Wang, Haoxiang

مبدا اصلی

تاريخ عمليات
20200822134803.0
قواعد فهرست نويسي ( بخش توصيفي )
pn

دسترسی و محل الکترونیکی

نام الکترونيکي
 مطالعه متن کتاب 

اطلاعات رکورد کتابشناسی

نوع ماده
[Book]

اطلاعات دسترسی رکورد

تكميل شده
Y

پیشنهاد / گزارش اشکال

اخطار! اطلاعات را با دقت وارد کنید
ارسال انصراف
این پایگاه با مشارکت موسسه علمی - فرهنگی دارالحدیث و مرکز تحقیقات کامپیوتری علوم اسلامی (نور) اداره می شود
مسئولیت صحت اطلاعات بر عهده کتابخانه ها و حقوق معنوی اطلاعات نیز متعلق به آنها است
برترین جستجوگر - پنجمین جشنواره رسانه های دیجیتال