Data analytics and decision support for cybersecurity : trends, methodologies and applications

دانلود کتاب Data analytics and decision support for cybersecurity : trends, methodologies and applications

32000 تومان موجود

کتاب تجزیه و تحلیل داده ها و پشتیبانی تصمیم برای امنیت سایبری: روندها، روش ها و برنامه ها نسخه زبان اصلی

دانلود کتاب تجزیه و تحلیل داده ها و پشتیبانی تصمیم برای امنیت سایبری: روندها، روش ها و برنامه ها بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد

این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 2


توضیحاتی در مورد کتاب Data analytics and decision support for cybersecurity : trends, methodologies and applications

نام کتاب : Data analytics and decision support for cybersecurity : trends, methodologies and applications
عنوان ترجمه شده به فارسی : تجزیه و تحلیل داده ها و پشتیبانی تصمیم برای امنیت سایبری: روندها، روش ها و برنامه ها
سری : Data Analytics
نویسندگان : , ,
ناشر : Springer International Publishing
سال نشر : 2017
تعداد صفحات : 278
ISBN (شابک) : 9783319594392 , 9783319594385
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 7 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :


این کتاب رابطه متقابل بین چندین تکنیک و روش‌های مدیریت داده، تجزیه و تحلیل و پشتیبانی تصمیم را که معمولاً در چارچوب‌های امنیت سایبری اتخاذ می‌شوند، نشان می‌دهد. ظهور اخیر پارادایم های کلان داده و استفاده از روش های علم داده، منجر به تقاضای بیشتر برای مدل های داده محور موثر که از تصمیم گیری در سطح استراتژیک پشتیبانی می کنند، شده است. این امر نیاز به تعریف بیشتر بخوانید...

چکیده: این کتاب رابطه متقابل بین چندین تکنیک و روش های مدیریت داده، تجزیه و تحلیل و پشتیبانی تصمیم که معمولاً در چارچوب های امنیت سایبری اتخاذ می شود را نشان می دهد. ظهور اخیر پارادایم های کلان داده و استفاده از روش های علم داده، منجر به تقاضای بیشتر برای مدل های داده محور موثر که از تصمیم گیری در سطح استراتژیک پشتیبانی می کنند، شده است. این امر نیاز به تعریف تحلیل داده‌های جدید و رویکردهای پشتیبانی تصمیم را در تعداد بی‌شماری از سناریوها و مشکلات واقعی ایجاد می‌کند که حوزه‌های مرتبط با امنیت سایبری از این قاعده مستثنی نیستند. این جلد شامل نه فصل است که توسط محققان برجسته بین‌المللی نوشته شده است و مجموعه‌ای از پیشرفت‌های اخیر در برنامه‌های کاربردی مرتبط با امنیت سایبری از تحلیل داده‌ها و رویکردهای پشتیبانی تصمیم را پوشش می‌دهد. این کتاب علاوه بر مطالعات نظری و مروری بر ادبیات مرتبط موجود، مجموعه‌ای از مشارکت‌های پژوهشی کاربردی‌محور را در بر می‌گیرد. تحقیقات انجام شده در این فصل‌ها بر مشکلات مختلف و حیاتی امنیت سایبری، مانند تشخیص نفوذ، تهدیدات داخلی، تهدیدات داخلی، تشخیص تبانی، تشخیص بدافزار در زمان اجرا، تشخیص نفوذ، یادگیری الکترونیکی، آزمون‌های آنلاین، حذف امنیت سایبری، پر سر و صدا تمرکز دارد. سیستم های قدرت هوشمند، تجسم و نظارت امنیت. محققان و متخصصان به طور یکسان این فصل ها را برای تحقیقات بیشتر در مورد موضوع ضروری می دانند

فهرست مطالب :


Front Matter ....Pages i-xvi
Front Matter ....Pages 1-1
A Toolset for Intrusion and Insider Threat Detection (Markus Ring, Sarah Wunderlich, Dominik Grüdl, Dieter Landes, Andreas Hotho)....Pages 3-31
Human-Machine Decision Support Systems for Insider Threat Detection (Philip A. Legg)....Pages 33-53
Detecting Malicious Collusion Between Mobile Software Applications: The AndroidTM Case (Irina Măriuca Asăvoae, Jorge Blasco, Thomas M. Chen, Harsha Kumara Kalutarage, Igor Muttik, Hoang Nga Nguyen et al.)....Pages 55-97
Dynamic Analysis of Malware Using Run-Time Opcodes (Domhnall Carlin, Philip O’Kane, Sakir Sezer)....Pages 99-125
Big Data Analytics for Intrusion Detection System: Statistical Decision-Making Using Finite Dirichlet Mixture Models (Nour Moustafa, Gideon Creech, Jill Slay)....Pages 127-156
Security of Online Examinations (Yousef W. Sabbah)....Pages 157-200
Attribute Noise, Classification Technique, and Classification Accuracy (R. Indika P. Wickramasinghe)....Pages 201-220
Front Matter ....Pages 221-221
Learning from Loads: An Intelligent System for Decision Support in Identifying Nodal Load Disturbances of Cyber-Attacks in Smart Power Systems Using Gaussian Processes and Fuzzy Inference (Miltiadis Alamaniotis, Lefteri H. Tsoukalas)....Pages 223-241
Visualization and Data Provenance Trends in Decision Support for Cybersecurity (Jeffery Garae, Ryan K. L. Ko)....Pages 243-270

توضیحاتی در مورد کتاب به زبان اصلی :


The book illustrates the inter-relationship between several data management, analytics and decision support techniques and methods commonly adopted in Cybersecurity-oriented frameworks. The recent advent of Big Data paradigms and the use of data science methods, has resulted in a higher demand for effective data-driven models that support decision-making at a strategic level. This motivates the need for defining Read more...

Abstract: The book illustrates the inter-relationship between several data management, analytics and decision support techniques and methods commonly adopted in Cybersecurity-oriented frameworks. The recent advent of Big Data paradigms and the use of data science methods, has resulted in a higher demand for effective data-driven models that support decision-making at a strategic level. This motivates the need for defining novel data analytics and decision support approaches in a myriad of real-life scenarios and problems, with Cybersecurity-related domains being no exception. This contributed volume comprises nine chapters, written by leading international researchers, covering a compilation of recent advances in Cybersecurity-related applications of data analytics and decision support approaches. In addition to theoretical studies and overviews of existing relevant literature, this book comprises a selection of application-oriented research contributions. The investigations undertaken across these chapters focus on diverse and critical Cybersecurity problems, such as Intrusion Detection, Insider Threats, Insider Threats, Collusion Detection, Run-Time Malware Detection, Intrusion Detection, E-Learning, Online Examinations, Cybersecurity noisy data removal, Secure Smart Power Systems, Security Visualization and Monitoring. Researchers and professionals alike will find the chapters an essential read for further research on the topic



پست ها تصادفی