Recent Advances in Intrusion Detection: 10th International Symposium, RAID 2007, Gold Goast, Australia, September 5-7, 2007. Proceedings

دانلود کتاب Recent Advances in Intrusion Detection: 10th International Symposium, RAID 2007, Gold Goast, Australia, September 5-7, 2007. Proceedings

35000 تومان موجود

کتاب پیشرفت های اخیر در تشخیص نفوذ: دهمین سمپوزیوم بین المللی، RAID 2007، Gold Goast، استرالیا، 5-7 سپتامبر 2007. مجموعه مقالات نسخه زبان اصلی

دانلود کتاب پیشرفت های اخیر در تشخیص نفوذ: دهمین سمپوزیوم بین المللی، RAID 2007، Gold Goast، استرالیا، 5-7 سپتامبر 2007. مجموعه مقالات بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 10


توضیحاتی در مورد کتاب Recent Advances in Intrusion Detection: 10th International Symposium, RAID 2007, Gold Goast, Australia, September 5-7, 2007. Proceedings

نام کتاب : Recent Advances in Intrusion Detection: 10th International Symposium, RAID 2007, Gold Goast, Australia, September 5-7, 2007. Proceedings
ویرایش : 1
عنوان ترجمه شده به فارسی : پیشرفت های اخیر در تشخیص نفوذ: دهمین سمپوزیوم بین المللی، RAID 2007، Gold Goast، استرالیا، 5-7 سپتامبر 2007. مجموعه مقالات
سری : Lecture Notes in Computer Science 4637 Security and Cryptology
نویسندگان : , , , , , ,
ناشر : Springer-Verlag Berlin Heidelberg
سال نشر : 2007
تعداد صفحات : 346
ISBN (شابک) : 9783540743194 , 9783540743200
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 9 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :




این کتاب مجموعه مقالات داوری دهمین سمپوزیوم بین‌المللی در زمینه پیشرفت‌های اخیر در تشخیص نفوذ، RAID 2007 است که در گلد کوست، استرالیا در سپتامبر 2007 برگزار شد.

17 مقاله کامل اصلاح‌شده ارائه‌شده با دقت بررسی شدند. و از بین 101 ارسال انتخاب شد. این مقالات در بخش‌های موضوعی در مورد تشخیص ناهنجاری، حملات، ارزیابی سیستم و ارزیابی تهدید، جمع‌آوری و تجزیه و تحلیل بدافزار، تشخیص ناهنجاری و مبتنی بر مشخصات، و تشخیص نفوذ شبکه سازمان‌دهی شده‌اند.


فهرست مطالب :


Front Matter....Pages -
Exploiting Execution Context for the Detection of Anomalous System Calls....Pages 1-20
Understanding Precision in Host Based Intrusion Detection....Pages 21-41
Comparing Anomaly Detection Techniques for HTTP....Pages 42-62
Swaddler: An Approach for the Anomaly-Based Detection of State Violations in Web Applications....Pages 63-86
Emulation-Based Detection of Non-self-contained Polymorphic Shellcode....Pages 87-106
The NIDS Cluster: Scalable, Stateful Network Intrusion Detection on Commodity Hardware....Pages 107-126
Cost-Sensitive Intrusion Responses for Mobile Ad Hoc Networks....Pages 127-145
elicit : A System for Detecting Insiders Who Violate Need-to-Know....Pages 146-166
On the Use of Different Statistical Tests for Alert Correlation – Short Paper....Pages 167-177
Automated Classification and Analysis of Internet Malware....Pages 178-197
“Out-of-the-Box” Monitoring of VM-Based High-Interaction Honeypots....Pages 198-218
A Forced Sampled Execution Approach to Kernel Rootkit Identification....Pages 219-235
Advanced Allergy Attacks: Does a Corpus Really Help?....Pages 236-255
Alert Verification Evasion Through Server Response Forging....Pages 256-275
Hit-List Worm Detection and Bot Identification in Large Networks Using Protocol Graphs....Pages 276-295
SpyShield: Preserving Privacy from Spy Add-Ons....Pages 296-316
Vortex: Enabling Cooperative Selective Wormholing for Network Security Systems....Pages 317-336
Back Matter....Pages -

توضیحاتی در مورد کتاب به زبان اصلی :


This book constitutes the refereed proceedings of the 10th International Symposium on Recent Advances in Intrusion Detection, RAID 2007, held in Gold Coast, Australia in September 2007.

The 17 revised full papers presented were carefully reviewed and selected from 101 submissions. The papers are organized in topical sections on anomaly detection, attacks, system evaluation and threat assessment, malware collection and analysis, anomaly- and specification-based detection, and network intrusion detection.




پست ها تصادفی