Карточка | Таблица | RUSMARC | |
Handbook of research on intrusion detection systems / Brij B. Gupta and Srivathsan Srinivasagopalan, editors. — 1 online resource — <URL:http://elib.fa.ru/ebsco/2403662.pdf>.Дата создания записи: 26.08.2019 Тематика: Computer networks — Security measures.; Intrusion detection systems (Computer security); Computer networks — Security measures.; Intrusion detection systems (Computer security) Коллекции: EBSCO Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Аннотация
"This book explores recent developments and applications in intrusion detection systems and intrusion detection security"--.
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть Финуниверситета | Все |
![]() ![]() ![]() |
||||
Интернет | Читатели |
![]() ![]() |
||||
![]() |
Интернет | Анонимные пользователи |
Оглавление
- Cover
- Title Page
- Copyright Page
- Book Series
- Dedication
- Editorial Advisory Board
- List of Contributors
- Table of Contents
- Detailed Table of Contents
- Preface
- Acknowledgment
- Chapter 1: Intelligent User Profiling Based on Sensors and Location Data to Detect Intrusions on Mobile Devices
- Chapter 2: Improved Transmission of Data and Information in Intrusion Detection Environments Using the CBEDE Methodology
- Chapter 3: Machine Learning Techniques for Intrusion Detection
- Chapter 4: Network Attack Detection With SNMP-MIB Using Deep Neural Network
- Chapter 5: A Survey on Detection and Analysis of Cyber Security Threats Through Monitoring Tools
- Chapter 6: Identification and Classification of Cyber Threats Through SSH Honeypot Systems
- Chapter 7: Data Access Management System in Azure Blob Storage and AWS S3 Multi-Cloud Storage Environments
- Chapter 8: Intrusion Detection Systems for Internet of Things
- Chapter 9: Internal and External Threat Analysis of Anonymized Dataset
- Chapter 10: A Comprehensive Survey on DDoS Attacks and Recent Defense Mechanisms
- Chapter 11: A Legal Framework for Healthcare
- Chapter 12: Auto Fill Security Solution Using Biometric Authentication for Fake Profile Detection in OSNs
- Chapter 13: An Attribute-Based Searchable Encryption Scheme for Non-Monotonic Access Structure
- Chapter 14: The State-of-the-Art Cryptography Techniques for Secure Data Transmission
- Chapter 15: Cloud Computing Security
- Chapter 16: Cybersecurity
- Chapter 17: Study of Smartcards Technology
- Compilation of References
- About the Contributors
- Index
Статистика использования
|
Количество обращений: 1
За последние 30 дней: 0 Подробная статистика |