نرم افزار: سیستم ها: محاسبات علمی

کتاب راهنمای کلان داده و امنیت اینترنت اشیا

Handbook of Big Data and IoT Security

دانلود کتاب Handbook of Big Data and IoT Security (به فارسی: کتاب راهنمای کلان داده و امنیت اینترنت اشیا) نوشته شده توسط «Ali Dehghantanha – Kim-Kwang Raymond Choo»


اطلاعات کتاب کتاب راهنمای کلان داده و امنیت اینترنت اشیا

موضوع اصلی: کامپیوتر – علوم کامپیوتر

نوع: کتاب الکترونیکی

ناشر: Springer International Publishing

نویسنده: Ali Dehghantanha – Kim-Kwang Raymond Choo

زبان: english

فرمت کتاب: PDF (قابل تبدیل به سایر فرمت ها)

سال انتشار: 2019

تعداد صفحه: 382

حجم فایل: 11.87 مگابایت

کد کتاب: 3030105431 , 9783030105433

نوبت چاپ: 1st ed.

توضیحات کتاب کتاب راهنمای کلان داده و امنیت اینترنت اشیا

این کتاب راهنما یک نمای کلی از امنیت سایبری و چالش‌های پزشکی قانونی دیجیتال مربوط به کلان داده و محیط اینترنت اشیا، قبل از بررسی راه‌حل‌های داده کاوی موجود و کاربرد بالقوه آنها در زمینه داده‌های بزرگ و احراز هویت موجود ارائه می‌کند. و کنترل دسترسی برای دستگاه های IoT. یک طرح کنترل دسترسی اینترنت اشیا و یک چارچوب قانونی IoT نیز در این کتاب ارائه شده است، و توضیح می‌دهد که چگونه چارچوب قانونی IoT می‌تواند برای هدایت تحقیقات یک سرویس ذخیره‌سازی ابری محبوب استفاده شود.

یک سیستم فایل توزیع‌شده پزشکی قانونی رویکرد نیز ارائه شده است، که برای هدایت تحقیقات Ceph استفاده می شود. Minecraft، یک بازی آنلاین انبوه چند نفره، و محیط سیستم فایل توزیع شده Hadoop نیز از نظر قانونی مورد مطالعه قرار گرفته و یافته های آنها در این کتاب گزارش شده است. یک الگوریتم شناسایی دوربین منبع IoT قانونی معرفی شده است که از نویز الگوی حسگر دوربین از تصویر گرفته شده استفاده می کند.

علاوه بر کنترل دسترسی اینترنت اشیا و چارچوب های پزشکی قانونی، این کتابچه یک فرآیند تریاژ دفاع سایبری برای 9 نفر را پوشش می دهد. گروه‌های تهدید دائمی پیشرفته (APT) که زیرساخت اینترنت اشیا را هدف قرار می‌دهند، یعنی: APT1، Molerats، Silent Chollima، Shell Crew، NetTraveler، ProjectSauron، CopyKittens، Volatile Cedar و Transparent Tribe.

ویژگی‌های واقعی کنترل از راه دور تروجان های جهانی با استفاده از زنجیره کشتار سایبری نیز مورد بررسی قرار می گیرند. این روشی را برای استفاده از تصادفات مختلف کشف شده از دو رویکرد فازی معرفی می کند که می تواند برای افزایش اثربخشی فازرها مورد استفاده قرار گیرد. رایانش ابری همچنین اغلب با اینترنت اشیا و داده های بزرگ (به عنوان مثال، سیستم های اینترنت اشیاء فعال با ابر) همراه است، و از این رو بررسی ادبیات امنیت ابر و بررسی رویکردهای تشخیص بات نت در این کتاب ارائه شده است. در نهایت، راه‌حل‌های امنیتی بازی مورد مطالعه قرار گرفته و توضیح داده می‌شود که چگونه می‌توان چنین راه‌حل‌هایی را دور زد.

این کتاب راهنما جامعه تحقیقاتی امنیت، حریم خصوصی و پزشکی قانونی، و جامعه تحقیقاتی داده‌های بزرگ، از جمله سیاست‌گذاران و سازمان‌های دولتی، عمومی و سیاست گذاران سازمان های خصوصی دانشجویان کارشناسی و کارشناسی ارشد که در برنامه های امنیت سایبری و پزشکی قانونی ثبت نام کرده اند نیز این کتابچه راهنمای کاربر را به عنوان مرجع مفید خواهند یافت.


This handbook provides an overarching view of cyber security and digital forensic challenges related to big data and IoT environment, prior to reviewing existing data mining solutions and their potential application in big data context, and existing authentication and access control for IoT devices. An IoT access control scheme and an IoT forensic framework is also presented in this book, and it explains how the IoT forensic framework can be used to guide investigation of a popular cloud storage service.

A distributed file system forensic approach is also presented, which is used to guide the investigation of Ceph. Minecraft, a Massively Multiplayer Online Game, and the Hadoop distributed file system environment are also forensically studied and their findings reported in this book. A forensic IoT source camera identification algorithm is introduced, which uses the camera’s sensor pattern noise from the captured image.

In addition to the IoT access control and forensic frameworks, this handbook covers a cyber defense triage process for nine advanced persistent threat (APT) groups targeting IoT infrastructure, namely: APT1, Molerats, Silent Chollima, Shell Crew, NetTraveler, ProjectSauron, CopyKittens, Volatile Cedar and Transparent Tribe.

The characteristics of remote-controlled real-world Trojans using the Cyber Kill Chain are also examined. It introduces a method to leverage different crashes discovered from two fuzzing approaches, which can be used to enhance the effectiveness of fuzzers. Cloud computing is also often associated with IoT and big data (e.g., cloud-enabled IoT systems), and hence a survey of the cloud security literature and a survey of botnet detection approaches are presented in the book. Finally, game security solutions are studied and explained how one may circumvent such solutions.

This handbook targets the security, privacy and forensics research community, and big data research community, including policy makers and government agencies, public and private organizations policy makers. Undergraduate and postgraduate students enrolled in cyber security and forensic programs will also find this handbook useful as a reference.

دانلود کتاب «کتاب راهنمای کلان داده و امنیت اینترنت اشیا»

مبلغی که بابت خرید کتاب می‌پردازیم به مراتب پایین‌تر از هزینه‌هایی است که در آینده بابت نخواندن آن خواهیم پرداخت.

برای دریافت کد تخفیف ۲۰ درصدی این کتاب، ابتدا صفحه اینستاگرام کازرون آنلاین (@kazerun.online ) را دنبال کنید. سپس، کلمه «بلیان» را در دایرکت ارسال کنید تا کد تخفیف به شما ارسال شود.

دیدگاهتان را بنویسید