Neittaanmäki / Lehto | Cyber Security: Power and Technology | Buch | 978-3-030-09197-2 | sack.de

Buch, Englisch, Band 93, 288 Seiten, Previously published in hardcover, Format (B × H): 155 mm x 235 mm, Gewicht: 515 g

Reihe: Intelligent Systems, Control and Automation: Science and Engineering

Neittaanmäki / Lehto

Cyber Security: Power and Technology


Softcover Nachdruck of the original 1. Auflage 2018
ISBN: 978-3-030-09197-2
Verlag: Springer International Publishing

Buch, Englisch, Band 93, 288 Seiten, Previously published in hardcover, Format (B × H): 155 mm x 235 mm, Gewicht: 515 g

Reihe: Intelligent Systems, Control and Automation: Science and Engineering

ISBN: 978-3-030-09197-2
Verlag: Springer International Publishing


This book gathers the latest research results of scientists from different countries who have made essential contributions to the novel analysis of cyber security. Addressing open problems in the cyber world, the book consists of two parts. Part I focuses on cyber operations as a new tool in global security policy, while Part II focuses on new cyber security technologies when building cyber power capabilities. The topics discussed include strategic perspectives on cyber security and cyber warfare, cyber security implementation, strategic communication, trusted computing, password cracking, systems security and network security among others.
Neittaanmäki / Lehto Cyber Security: Power and Technology jetzt bestellen!

Zielgruppe


Research

Weitere Infos & Material


I Cyber Power.- 1 Developing Political Response Framework to Cyber Hostilities.- 2 The modern strategies in the cyber warfare.- 3 Cyber Security Strategy Implementation Architecture in a Value System.- 4 Jedis and Starmen - Cyber in the Service of the Light Side of the Force.- 5 Junk information in hybrid warfare – The rhizomatic speed of social media in the spamosphere.- II Cyber in the Service of the Light Side of the Force.- 6 Real-time application-layer DDoS attacks detection in encrypted traffic.- 7 Domain Generation Algorithms (DGA) detection using machine learning methods.- 8 Tailorable Representation of Security Control Catalog on Semantic Wiki.- 9 Password Cracking.- 10 Game Console attacking.- 11 OS Attacks.- 12 Honeypot utilization for network intrusion detection.- 13 Testing framework for intrusion detection systems in encrypted traffic.- 14 Security Challenges of IoT-based Smart Home Appliances.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.