Kirjojen hintavertailu. Mukana 11 213 693 kirjaa ja 11 kauppaa.

Kirjahaku

Etsi kirjoja tekijän nimen, kirjan nimen tai ISBN:n perusteella.

1000 tulosta hakusanalla Regan Rajendran

Esquema de segurança e método de agrupamento de dados em redes de sensores sem fios
O esquema de seguran a e o m todo de agrupamento de dados em redes de sensores sem fios cobrem a import ncia de diferentes ataques, seguran a e agrupamento de dados em redes de sensores. Este livro d uma breve explica o sobre a conce o de camadas cruzadas e a gera o de chaves para a seguran a nas redes. O Track-Setor Clustering (TSC) e a Hyper Elliptic Curve Cryptography (HECC) proporcionam um melhor alcance de transmiss o e uma comunica o segura nas redes de sensores sem fios. Este livro ajudar os estudantes, investigadores e acad micos nos seus trabalhos de investiga o.
Schema di sicurezza e metodo di clustering dei dati nella rete di sensori wireless
Lo schema di sicurezza e il metodo di raggruppamento dei dati in una rete di sensori wireless coprono l'importanza dei diversi attacchi, della sicurezza e del raggruppamento dei dati in una rete di sensori. Questo libro fornisce una breve spiegazione della progettazione a pi livelli e della generazione di chiavi per la sicurezza nelle reti. Il Track-Sector Clustering (TSC) e la Hyper Elliptic Curve Cryptography (HECC) forniscono una migliore portata di trasmissione e una comunicazione sicura nelle reti di sensori wireless. Questo libro aiuter gli studenti, i ricercatori e gli accademici nel loro lavoro di ricerca.
Schéma de sécurité et méthode de regroupement des données dans un réseau de capteurs sans fil
Le sch ma de s curit et la m thode de regroupement des donn es dans les r seaux de capteurs sans fil couvrent l'importance des diff rentes attaques, de la s curit et du regroupement des donn es dans les r seaux de capteurs. Ce livre donne une br ve explication de la conception de couches crois es et de la g n ration de cl s pour la s curit dans les r seaux. Le Track-Sector Clustering (TSC) et la cryptographie courbe hyper elliptique (HECC) offrent une meilleure port e de transmission et une communication s curis e dans les r seaux de capteurs sans fil. Ce livre aidera les tudiants, les chercheurs et les acad miciens dans leurs travaux de recherche.
Sicherheitsschema und Daten-Clustering-Verfahren in einem drahtlosen Sensornetz
Sicherheitsschema und Daten-Clustering-Methode in drahtlosen Sensornetzwerken behandelt die Bedeutung verschiedener Angriffe, Sicherheit und Daten-Clustering in Sensornetzwerken. Dieses Buch gibt eine kurze Erkl rung ber das schichten bergreifende Design und die Schl sselgenerierung f r die Sicherheit in Netzwerken. Track-Sector Clustering (TSC) und Hyper Elliptic Curve Cryptography (HECC) bieten eine bessere bertragungsreichweite und sichere Kommunikation in drahtlosen Sensornetzen. Dieses Buch wird Studenten, Forschern und Akademikern bei ihrer Forschungsarbeit helfen.
Une étude sur le protocole de routage multicast et ses défis dans les réseaux MANET
Une enqu te sur le protocole de routage multicast et ses d fis dans les r seaux MANET couvre l'importance du protocole de routage multicast et les diff rents types d'attaques dans les r seaux MANET. Ce livre donne une br ve explication des attaques dans le protocole de routage multicast et de leur solution dans les r seaux mobiles ad hoc. L'enqu te est le pain quotidien de la recherche, ce livre aidera donc les tudiants, les chercheurs et les universitaires dans leurs travaux de recherche.
Badanie dotyczące protokolu routingu multiemisji i wyzwań związanych z jego stosowaniem w sieciach MANET
Badanie dotyczące protokolu routingu multiemisji i wyzwań związanych z jego stosowaniem w sieciach MANET obejmuje znaczenie protokolu routingu multiemisji oraz r żne rodzaje atak w w sieciach MANET. Książka zawiera kr tkie wyjaśnienie atak w na protok l routingu multiemisji oraz sposoby ich rozwiązywania w mobilnych sieciach ad hoc. Badania są podstawą nauki, dlatego książka ta będzie pomocna dla student w, naukowc w i pracownik w akademickich w ich pracy badawczej.
Um estudo sobre o protocolo de roteamento multicast e seus desafios em MANET
Uma pesquisa sobre o protocolo de roteamento multicast e seus desafios em MANET aborda a import ncia do protocolo de roteamento multicast e v rios tipos de ataques em MANET. Este livro oferece uma breve explica o sobre os ataques no protocolo de roteamento multicast e sua solu o em redes m veis ad hoc. A pesquisa o p o com manteiga da investiga o, portanto, este livro ajudar estudantes, pesquisadores e acad micos em seus trabalhos de investiga o.
Eine Methode zur Erkennung und Verhinderung von SQL-Injection-Angriffen

Eine Methode zur Erkennung und Verhinderung von SQL-Injection-Angriffen

Regan Rajendran; Nithya Venkatachalam

Verlag Unser Wissen
2024
pokkari
SQL-Injection bezeichnet einen Injektionsangriff, bei dem ein Angreifer b swillige SQL-Anweisungen ausf hren kann, die den Datenbankserver einer Webanwendung steuern. Da eine SQL-Injection-Schwachstelle m glicherweise jede Website oder Webanwendung betreffen kann, die eine SQL-basierte Datenbank verwendet, kann ein Angreifer durch SQL-Injection unbefugten Zugriff auf sensible Daten wie Kundendaten, personenbezogene Daten, Gesch ftsgeheimnisse, geistiges Eigentum und andere sensible Informationen erhalten. Das Buch "A method to detect and prevent SQL injection attack" hilft Forschern, Akademikern und Studenten dabei, Angriffe auf Datenbanken zu erkennen und zu verhindern. In diesem Buch wird der SQL-Injection-Angriff verhindert, indem Benutzer durch den Vergleich statischer und dynamischer Analysen als ethisch und unethisch eingestuft werden. Bei der statischen Analyse wird die DFA-Struktur der Abfrage zum Zeitpunkt der Kompilierung analysiert, w hrend bei der dynamischen Analyse die DFA-Struktur der Abfrage zur Laufzeit analysiert wird.
Une méthode pour détecter et prévenir les attaques par injection SQL

Une méthode pour détecter et prévenir les attaques par injection SQL

Regan Rajendran; Nithya Venkatachalam

Editions Notre Savoir
2024
pokkari
L'injection SQL fait r f rence une attaque par injection dans laquelle un attaquant peut ex cuter des instructions SQL malveillantes qui contr lent le serveur de base de donn es d'une application web. Une vuln rabilit par injection SQL peut affecter n'importe quel site web ou application web qui utilise une base de donn es SQL. L'injection SQL peut permettre un pirate d'acc der sans autorisation des donn es sensibles, notamment des donn es clients, des informations personnelles identifiables, des secrets commerciaux, de la propri t intellectuelle et d'autres informations sensibles. Le livre A method to detect and prevent SQL injection attack aide les chercheurs, les acad miciens et les tudiants d tecter et pr venir les attaques dans les bases de donn es. Dans ce livre, l'attaque par injection SQL est pr venue en classant les utilisateurs comme thiques et non thiques en comparant l'analyse statique et dynamique, l'attaque par injection SQL sera d tect e. Dans l'analyse statique, la structure DFA de la requ te au moment de la compilation est analys e, tandis que dans l'analyse dynamique, la structure DFA de la requ te au moment de l'ex cution est analys e.
Un metodo per rilevare e prevenire gli attacchi di tipo SQL injection

Un metodo per rilevare e prevenire gli attacchi di tipo SQL injection

Regan Rajendran; Nithya Venkatachalam

Edizioni Sapienza
2024
pokkari
L'iniezione SQL si riferisce a un attacco in cui un aggressore pu eseguire istruzioni SQL dannose che controllano il server di database di un'applicazione web. Una vulnerabilit di tipo SQL injection pu colpire qualsiasi sito web o applicazione web che faccia uso di un database basato su SQL. L'iniezione SQL pu fornire a un aggressore l'accesso non autorizzato a dati sensibili, tra cui dati dei clienti, informazioni di identificazione personale, segreti commerciali, propriet intellettuale e altre informazioni sensibili. Il libro "A method to detect and prevent SQL injection attack" aiuta i ricercatori, gli accademici e gli studenti a capire come rilevare e prevenire gli attacchi ai database. In questo libro, l'attacco SQL injection viene prevenuto classificando gli utenti come etici e non etici, confrontando l'analisi statica e dinamica per rilevare l'attacco SQL injection. Nell'analisi statica viene analizzata la struttura DFA della query in fase di compilazione, mentre nell'analisi dinamica viene analizzata la struttura DFA della query in fase di esecuzione.
Um método para detetar e prevenir ataques de injeção de SQL

Um método para detetar e prevenir ataques de injeção de SQL

Regan Rajendran; Nithya Venkatachalam

Edicoes Nosso Conhecimento
2024
pokkari
A inje o de SQL refere-se a um ataque de inje o em que um atacante pode executar instru es SQL maliciosas que controlam o servidor da base de dados de uma aplica o Web. Uma vez que uma vulnerabilidade de inje o SQL pode afetar qualquer s tio Web ou aplica o Web que utilize uma base de dados baseada em SQL. A inje o de SQL pode proporcionar a um atacante acesso n o autorizado a dados sens veis, incluindo dados de clientes, informa es de identifica o pessoal, segredos comerciais, propriedade intelectual e outras informa es sens veis. O livro "A method to detect and prevent SQL injection attack" (Um m todo para detetar e prevenir ataques de inje o SQL) ajuda os investigadores, acad micos e estudantes a detetar e prevenir ataques a bases de dados. Neste livro, o ataque de inje o SQL prevenido atrav s da classifica o dos utilizadores como ticos e n o ticos, comparando a an lise est tica e din mica do ataque de inje o SQL. Na an lise est tica, analisada a estrutura DFA da consulta em tempo de compila o e, na an lise din mica, a estrutura DFA da consulta em tempo de execu o.