ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Applications of Data Mining in Computer Security

دانلود کتاب کاربردهای داده کاوی در امنیت کامپیوتر

Applications of Data Mining in Computer Security

مشخصات کتاب

Applications of Data Mining in Computer Security

ویرایش: 1 
نویسندگان: , , ,   
سری: Advances in Information Security 6 
ISBN (شابک) : 9781461353218, 9781461509530 
ناشر: Springer US 
سال نشر: 2002 
تعداد صفحات: 265 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 20 مگابایت 

قیمت کتاب (تومان) : 44,000



کلمات کلیدی مربوط به کتاب کاربردهای داده کاوی در امنیت کامپیوتر: تئوری محاسبات، ساختارهای داده، رمز شناسی و نظریه اطلاعات، مدیریت محاسبات و سیستم های اطلاعاتی، هوش مصنوعی (شامل رباتیک)، شبکه های ارتباطی کامپیوتری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 18


در صورت تبدیل فایل کتاب Applications of Data Mining in Computer Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کاربردهای داده کاوی در امنیت کامپیوتر نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کاربردهای داده کاوی در امنیت کامپیوتر



داده‌کاوی در حال تبدیل شدن به یک فناوری فراگیر در فعالیت‌هایی است که مانند استفاده از داده‌های تاریخی برای پیش‌بینی موفقیت یک کمپین بازاریابی، جستجوی الگوهایی در تراکنش‌های مالی برای کشف فعالیت‌های غیرقانونی یا تجزیه و تحلیل توالی ژنوم است. از این منظر، رسیدن این رشته به حوزه مهم امنیت رایانه فقط یک مسئله زمان بود. کاربردهای داده کاوی در امنیت رایانه مجموعه ای از تلاش های تحقیقاتی در مورد استفاده از داده کاوی در امنیت رایانه را ارائه می دهد.

کاربردهای داده کاوی در امنیت رایانه به شدت بر استفاده از داده کاوی در حوزه تشخیص نفوذ متمرکز است. دلیل این امر دو مورد است. اولاً، حجم داده‌های مربوط به فعالیت شبکه و میزبان آنقدر زیاد است که آن را به یک کاندیدای ایده‌آل برای استفاده از تکنیک‌های داده کاوی تبدیل می‌کند. دوم، تشخیص نفوذ یک فعالیت بسیار حیاتی است. این کتاب همچنین به کاربرد داده کاوی در پزشکی قانونی کامپیوتری می پردازد. این یک حوزه حیاتی است که به دنبال پاسخگویی به نیازهای مجری قانون در تجزیه و تحلیل شواهد دیجیتال است.


توضیحاتی درمورد کتاب به خارجی

Data mining is becoming a pervasive technology in activities as diverse as using historical data to predict the success of a marketing campaign, looking for patterns in financial transactions to discover illegal activities or analyzing genome sequences. From this perspective, it was just a matter of time for the discipline to reach the important area of computer security. Applications Of Data Mining In Computer Security presents a collection of research efforts on the use of data mining in computer security.

Applications Of Data Mining In Computer Security concentrates heavily on the use of data mining in the area of intrusion detection. The reason for this is twofold. First, the volume of data dealing with both network and host activity is so large that it makes it an ideal candidate for using data mining techniques. Second, intrusion detection is an extremely critical activity. This book also addresses the application of data mining to computer forensics. This is a crucial area that seeks to address the needs of law enforcement in analyzing the digital evidence.



فهرست مطالب

Front Matter....Pages i-xx
Modern Intrusion Detection, Data Mining, and Degrees of Attack Guilt....Pages 1-31
Data Mining for Intrusion Detection....Pages 33-62
An Architecture for Anomaly Detection....Pages 63-76
A Geometric Framework for Unsupervised Anomaly Detection....Pages 77-101
Fusing A Heterogeneous Alert Stream Into Scenarios....Pages 103-122
Using MIB II Variables for Network Intrusion Detection....Pages 123-151
Adaptive Model Generation....Pages 153-193
Proactive Intrusion Detection....Pages 195-227
E-Mail Authorship Attribution for Computer Forensics....Pages 229-250
Back Matter....Pages 251-252




نظرات کاربران