Department of Defense Sponsored Information Security Research (eBook)

New Methods for Protecting Against Cyber Threats
eBook Download: PDF
2008 | 1. Auflage
688 Seiten
John Wiley & Sons (Verlag)
978-0-470-12857-2 (ISBN)

Lese- und Medienproben

Department of Defense Sponsored Information Security Research -
Systemvoraussetzungen
43,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
* After September 11th, the Department of Defense (DoD) undertook
a massive and classified research project to develop new security
methods using technology in order to protect secret information
from terrorist attacks

* Written in language accessible to a general technical reader,
this book examines the best methods for testing the vulnerabilities
of networks and software that have been proven and tested during
the past five years

* An intriguing introductory section explains why traditional
security techniques are no longer adequate and which new methods
will meet particular corporate and industry network needs

* Discusses software that automatically applies security
technologies when it recognizes suspicious activities, as opposed
to people having to trigger the deployment of those same security
technologies

In 2001, the Director of Defense research and Engineering in the Office of the Secretary of Defense initiated an $80 million, five-year research program at U.S. universities in critical infrastructure protection and high confidence adaptable software. Managed by the Department of Defense science offices, these projects produced the results summarized here.

Foreword.

Acknowledgements.

Introduction (Steven King).

Chapter 1. Architecting Information Infrastructures for
Security (Cliff Wang).

1.1 Architectures for Secure and Robust Distributed
Infrastructures.

1.2 A complex Adaptive System Approach to QoS Assurance and
Stateful Resource Management for Dependable Information
Infrastructure.

1.3 Anomaly and Misuse Detection in Network Traffic
Streams-Checking and Machine Learning Approaches.

1.4 Distributed Systems Security via Logical Framework.

1.5 Distributed Immune Systems for Wireless Networks Information
Assurance.

1.6 Hi-DRA High-Speed, Wide-Area Network Detection, Response,
and Analysis.

Chapter 2. At the Edges of the Critical Information
Infrastructure (David Hislop, Todd Combs).

2.1 Enabling Dynamic Security Management of Networked Systems
via Device-Embedded Security.

2.2 Software Model Checking for Embedded Systems.

2.3 Advanced tool Integration for Embedded System Assurance.

2.4 Verification Tools for Embedded Systems.

Chapter 3. Software Engineering for Assurance (Ralph
Wachter, Gary Toth).

3.1 Static Analysis to Enhance toe Power of Model Checking for
Concurrent Software.

3.2 Protecting COTS from the Inside.

3.3 RAPIDware: Component-Based Development of Adaptive and
Dependable Middleware.

3.4 Generating Efficient Trust Management Software from
Policies.

3.5 Modeling and Simulation Environment for Critical Information
Protection.

Chapter 4. Malicious Mobile Code (Ralph Wachter, Gary
Toth).

4.1 Language-Based Security for Malicious Mobile Code.

4.2 Model-Carrying Code: A New Approach to Mobile-Code
Security.

4.3 Neutralizing Malicious Mobile Code.

Chapter 5. Dependable Critical Information Infrastructure for
Command and Control (Robert Herklotz, Chris Arney).

5.1 Trustworthy Infrastructure, Mechanisms, and Experimentation
for Diffuse Computing.

5.2 Adaptable Situation-Aware Secure Services-Based Systems.

5.3 Detecting Deception in the Military Infosphere: Improving
and Integrating Human Detection Capabilities with Automated
Tools.

5.4 Vulnerability Assessment Tools for Complex Information
Networks.

Erscheint lt. Verlag 13.2.2008
Sprache englisch
Themenwelt Mathematik / Informatik Informatik Netzwerke
Informatik Theorie / Studium Kryptologie
Schlagworte Computer Science • Informatik • Networking • Netzwerk • Netzwerke
ISBN-10 0-470-12857-7 / 0470128577
ISBN-13 978-0-470-12857-2 / 9780470128572
Haben Sie eine Frage zum Produkt?
PDFPDF (Adobe DRM)
Größe: 77,6 MB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Kryptographie und Geschichte

von Wolfgang Killmann; Winfried Stephan

eBook Download (2024)
Springer Berlin Heidelberg (Verlag)
39,99