Verwandte Artikel zu Journal of Cyber Security and Mobility 3-1, Special...

Journal of Cyber Security and Mobility 3-1, Special Issue on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications - Softcover

 
9788793102965: Journal of Cyber Security and Mobility 3-1, Special Issue on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications

Inhaltsangabe

Cyber security is a hotbed of activity and has become more vital than ever. As the stakes continue to rise more effort is being focused on cyber defense. Of special interest is the creation of better tools for the development of secure software as well as tools that help users find vulnerabilities and better understand the types of attacks that they will have to face. The papers in this issue are: • "The Sad History of Random Bits" by George Markowsky applies the concept of a system accident to the analysis of the problems that have cropped up with pseudo-random number generators over the last 60 years. • "Fast Network Attack Modeling and Security Evaluation based on Attack Graphs" by Igor Kotenko and Andrey Chechulin describes an Attack Modeling and Security Evaluation Component that can construct attack graphs that can be used for network modeling and security evaluations. • "Code Search API, base of Parallel Code Refactoring System For Safety Standards Compliance" by Peter Jurne ́c ̆ka, Peter Hanác ̆ek and Matej Kac ̆ic considers a scheme for using verified code patterns in the construction of new software. It discusses the use of this API in aviation and medical software. • "Memory Acquisition by Using a Network Card" by Stefan Balogh of Slovakia outlines a new approach to rootkit detection. • "Making Static Code Analysis More Efficient" by Oksana V. Pomorova and Dmytro O. Ivanchyshyn describes how to use libraries of software vulnerabilities to make static analysis of programs more efficient.

Die Inhaltsangabe kann sich auf eine andere Ausgabe dieses Titels beziehen.

Reseña del editor

Cyber security is a hotbed of activity and has become more vital than ever. As the stakes continue to rise more effort is being focused on cyber defense. Of special interest is the creation of better tools for the development of secure software as well as tools that help users find vulnerabilities and better understand the types of attacks that they will have to face. The papers in this issue are: · "The Sad History of Random Bits" by George Markowsky applies the concept of a system accident to the analysis of the problems that have cropped up with pseudo-random number generators over the last 60 years. · "Fast Network Attack Modeling and Security Evaluation based on Attack Graphs" by Igor Kotenko and Andrey Chechulin describes an Attack Modeling and Security Evaluation Component that can construct attack graphs that can be used for network modeling and security evaluations. · "Code Search API, base of Parallel Code Refactoring System For Safety Standards Compliance" by Peter Jurne ́c ̆ka, Peter Hanác ̆ek and Matej Kac ̆ic considers a scheme for using verified code patterns in the construction of new software. It discusses the use of this API in aviation and medical software. · "Memory Acquisition by Using a Network Card" by Stefan Balogh of Slovakia outlines a new approach to rootkit detection. · "Making Static Code Analysis More Efficient" by Oksana V. Pomorova and Dmytro O. Ivanchyshyn describes how to use libraries of software vulnerabilities to make static analysis of programs more efficient.

„Über diesen Titel“ kann sich auf eine andere Ausgabe dieses Titels beziehen.

  • VerlagRiver Publishers
  • Erscheinungsdatum2014
  • ISBN 10 8793102968
  • ISBN 13 9788793102965
  • EinbandTapa blanda
  • SpracheEnglisch
  • Anzahl der Seiten96
  • HerausgeberKotenko Igor, Markowsky George
  • Kontakt zum HerstellerNicht verfügbar

EUR 1,18 für den Versand von USA nach Deutschland

Versandziele, Kosten & Dauer

Suchergebnisse für Journal of Cyber Security and Mobility 3-1, Special...

Beispielbild für diese ISBN

Verlag: River Publishers, 2014
ISBN 10: 8793102968 ISBN 13: 9788793102965
Neu PAP
Print-on-Demand

Anbieter: PBShop.store US, Wood Dale, IL, USA

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

PAP. Zustand: New. New Book. Shipped from UK. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000. Bestandsnummer des Verkäufers L0-9788793102965

Verkäufer kontaktieren

Neu kaufen

EUR 42,98
Währung umrechnen
Versand: EUR 1,18
Von USA nach Deutschland
Versandziele, Kosten & Dauer

Anzahl: Mehr als 20 verfügbar

In den Warenkorb

Foto des Verkäufers

Verlag: River Publishers, 2014
ISBN 10: 8793102968 ISBN 13: 9788793102965
Neu Softcover

Anbieter: moluna, Greven, Deutschland

Verkäuferbewertung 4 von 5 Sternen 4 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Zustand: New. KlappentextrnrnCyber security is a hotbed of activity and has become more vital than ever. As the stakes continue to rise more effort is being focused on cyber defense. Of special interest is the creation of better tools for the development of s. Bestandsnummer des Verkäufers 5809834

Verkäufer kontaktieren

Neu kaufen

EUR 44,92
Währung umrechnen
Versand: Gratis
Innerhalb Deutschlands
Versandziele, Kosten & Dauer

Anzahl: Mehr als 20 verfügbar

In den Warenkorb

Beispielbild für diese ISBN

Verlag: River Publishers, 2014
ISBN 10: 8793102968 ISBN 13: 9788793102965
Neu Softcover

Anbieter: Ria Christie Collections, Uxbridge, Vereinigtes Königreich

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Zustand: New. In. Bestandsnummer des Verkäufers ria9788793102965_new

Verkäufer kontaktieren

Neu kaufen

EUR 39,07
Währung umrechnen
Versand: EUR 5,91
Von Vereinigtes Königreich nach Deutschland
Versandziele, Kosten & Dauer

Anzahl: Mehr als 20 verfügbar

In den Warenkorb

Beispielbild für diese ISBN

Verlag: River Publishers, 2014
ISBN 10: 8793102968 ISBN 13: 9788793102965
Neu PAP
Print-on-Demand

Anbieter: PBShop.store UK, Fairford, GLOS, Vereinigtes Königreich

Verkäuferbewertung 4 von 5 Sternen 4 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

PAP. Zustand: New. New Book. Delivered from our UK warehouse in 4 to 14 business days. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000. Bestandsnummer des Verkäufers L0-9788793102965

Verkäufer kontaktieren

Neu kaufen

EUR 41,34
Währung umrechnen
Versand: EUR 4,60
Von Vereinigtes Königreich nach Deutschland
Versandziele, Kosten & Dauer

Anzahl: Mehr als 20 verfügbar

In den Warenkorb

Beispielbild für diese ISBN

Kotenko, Igor
Verlag: River Publishers 2014-01, 2014
ISBN 10: 8793102968 ISBN 13: 9788793102965
Neu PF

Anbieter: Chiron Media, Wallingford, Vereinigtes Königreich

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

PF. Zustand: New. Bestandsnummer des Verkäufers 6666-IUK-9788793102965

Verkäufer kontaktieren

Neu kaufen

EUR 34,18
Währung umrechnen
Versand: EUR 15,41
Von Vereinigtes Königreich nach Deutschland
Versandziele, Kosten & Dauer

Anzahl: 10 verfügbar

In den Warenkorb

Foto des Verkäufers

Igor Kotenko
Verlag: River Publishers, 2014
ISBN 10: 8793102968 ISBN 13: 9788793102965
Neu Taschenbuch
Print-on-Demand

Anbieter: AHA-BUCH GmbH, Einbeck, Deutschland

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Taschenbuch. Zustand: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Cyber security is a hotbed of activity and has become more vital than ever. As the stakes continue to rise more effort is being focused on cyber defense. Of special interest is the creation of better tools for the development of secure software as well as tools that help users find vulnerabilities and better understand the types of attacks that they will have to face.The papers in this issue are: ¿ 'The Sad History of Random Bits' by George Markowsky applies the concept of a system accident to the analysis of the problems that have cropped up with pseudo-random number generators over the last 60 years. ¿ 'Fast Network Attack Modeling and Security Evaluation based on Attack Graphs' by Igor Kotenko and Andrey Chechulin describes an Attack Modeling and Security Evaluation Component that can construct attack graphs that can be used for network modeling and security evaluations. ¿ 'Code Search API, base of Parallel Code Refactoring System For Safety Standards Compliance' by Peter Jurne ¿c ¿ka, Peter Hanác ¿ek and Matej Kac ¿ic considers a scheme for using verified code patterns in the construction of new software. It discusses the use of this API in aviation and medical software. ¿ 'Memory Acquisition by Using a Network Card' by Stefan Balogh of Slovakia outlines a new approach to rootkit detection. ¿ 'Making Static Code Analysis More Efficient' by Oksana V. Pomorova and Dmytro O. Ivanchyshyn describes how to use libraries of software vulnerabilities to make static analysis of programs more efficient. Bestandsnummer des Verkäufers 9788793102965

Verkäufer kontaktieren

Neu kaufen

EUR 53,64
Währung umrechnen
Versand: Gratis
Innerhalb Deutschlands
Versandziele, Kosten & Dauer

Anzahl: 1 verfügbar

In den Warenkorb

Beispielbild für diese ISBN

Verlag: River Publishers, 2014
ISBN 10: 8793102968 ISBN 13: 9788793102965
Neu Softcover

Anbieter: Lucky's Textbooks, Dallas, TX, USA

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Zustand: New. Bestandsnummer des Verkäufers ABLIING23Apr0316110324972

Verkäufer kontaktieren

Neu kaufen

EUR 43,79
Währung umrechnen
Versand: EUR 66,09
Von USA nach Deutschland
Versandziele, Kosten & Dauer

Anzahl: Mehr als 20 verfügbar

In den Warenkorb