Big Data Analytics with Applications in Insider Threat Detection

دانلود کتاب Big Data Analytics with Applications in Insider Threat Detection

40000 تومان موجود

کتاب تجزیه و تحلیل داده های بزرگ با برنامه های کاربردی در تشخیص تهدیدات داخلی نسخه زبان اصلی

دانلود کتاب تجزیه و تحلیل داده های بزرگ با برنامه های کاربردی در تشخیص تهدیدات داخلی بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد

این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 7


توضیحاتی در مورد کتاب Big Data Analytics with Applications in Insider Threat Detection

نام کتاب : Big Data Analytics with Applications in Insider Threat Detection
ویرایش : 1
عنوان ترجمه شده به فارسی : تجزیه و تحلیل داده های بزرگ با برنامه های کاربردی در تشخیص تهدیدات داخلی
سری :
نویسندگان : , , ,
ناشر : Auerbach Publications;CRC Press
سال نشر : 2018
تعداد صفحات : 579
ISBN (شابک) : 1498705472 , 9781498705479
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 75 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :


بدافزارهای امروزی برای جلوگیری از شناسایی به‌طور تصادفی جهش می‌یابند، اما بدافزارهای سازگار واکنش‌پذیر هوشمندتر هستند و در حال یادگیری و تطبیق با سیستم‌های دفاعی جدید رایانه هستند. با استفاده از همان الگوریتم‌هایی که نرم‌افزار آنتی‌ویروس برای شناسایی ویروس‌ها استفاده می‌کند، بدافزارهای تطبیقی ​​واکنشی آن الگوریتم‌ها را به کار می‌گیرند تا از دفاع آنتی‌ویروس پیشی بگیرند و شناسایی نشوند. این کتاب جزئیاتی از ابزارها، انواع بدافزارهایی که ابزارها شناسایی می‌کنند، پیاده‌سازی ابزارها در چارچوب محاسبات ابری و برنامه‌های کاربردی برای تشخیص تهدیدات داخلی ارائه می‌کند.

فهرست مطالب :


Content: Supporting Technologies. Introduction. Data Mining Techniques. Cyber Security and Malware. Data Mining for Malware Detection. Conclusion. Stream-Based Novel Class Detection. Stream Mining. Novel Class Detection Problem. SNOD. Conclusion. Reactively Adaptive Malware. Reactively Adaptive Malware. RAMAL Design. RAMAL Implementation. SNODMAL. Introduction. SNODMAL Design. SNODMAL Implementation. SNODMAL FOR RAMAL. SNODMAL Extensions. Introduction. SNODMAL on the Cloud. SNODCAL. SNODMAL++. Conclusion. Summary and Directions. References. Appendix A: Data Management Systems. Appendix B: Malware Products.

توضیحاتی در مورد کتاب به زبان اصلی :


Today's malware mutates randomly to avoid detection, but reactively adaptive malware is more intelligent, learning and adapting to new computer defenses on the fly. Using the same algorithms that antivirus software uses to detect viruses, reactively adaptive malware deploys those algorithms to outwit antivirus defenses and to go undetected. This book provides details of the tools, the types of malware the tools will detect, implementation of the tools in a cloud computing framework and the applications for insider threat detection



پست ها تصادفی