Projektowanie i rozwój modelu danych dla cyberzagro?e?
| AUTHOR | Senapati, Kishore Kumar; Sinha, Kunal |
| PUBLISHER | Wydawnictwo Nasza Wiedza (04/05/2021) |
| PRODUCT TYPE | Paperback (Paperback) |
Description
"Design and Development of Data Model for Cyber Threat" opisuje metodologię przygotowania bazy danych dla Cyberbezpieczeństwa. Baza ta pomaga w wyszukiwaniu informacji na temat cyberzagrożeń i cyberprzestępstw. Baza danych może byc pomocna w interpretacji cyberbezpieczeństwa. Może pomc w uchwyceniu wzorcw przestępczości oraz przewidywaniu przestępstw i ich rodzajw. W ramach dzialań prewencyjnych baza danych może dodatkowo slużyc jako sprawdzone narzędzie do identyfikacji, kategoryzacji i zapobiegania cyberprzestępstwom i zagrożeniom. Identyfikacja podmiotw staje się latwiejsza przy zastosowaniu koncepcji baz danych w określonej funkcji. W pracy omwiono dwa rżne modele aplikacji, są to: - model danych aplikacjia) Aplikacja modelu danych, ktra pozwala na wykrywanie i ocenę atakw na sieci w oparciu o nieznane fakty.b) Aplikacja modelu danych, ktra pozwala na przewidywanie przyszlych atakw na podstawie znanych faktw.
Show More
Product Format
Product Details
ISBN-13:
9786203550412
ISBN-10:
6203550418
Binding:
Paperback or Softback (Trade Paperback (Us))
Content Language:
Polish
More Product Details
Page Count:
80
Carton Quantity:
88
Product Dimensions:
6.00 x 0.19 x 9.00 inches
Weight:
0.28 pound(s)
Country of Origin:
US
Subject Information
BISAC Categories
Computers | General
Descriptions, Reviews, Etc.
publisher marketing
"Design and Development of Data Model for Cyber Threat" opisuje metodologię przygotowania bazy danych dla Cyberbezpieczeństwa. Baza ta pomaga w wyszukiwaniu informacji na temat cyberzagrożeń i cyberprzestępstw. Baza danych może byc pomocna w interpretacji cyberbezpieczeństwa. Może pomc w uchwyceniu wzorcw przestępczości oraz przewidywaniu przestępstw i ich rodzajw. W ramach dzialań prewencyjnych baza danych może dodatkowo slużyc jako sprawdzone narzędzie do identyfikacji, kategoryzacji i zapobiegania cyberprzestępstwom i zagrożeniom. Identyfikacja podmiotw staje się latwiejsza przy zastosowaniu koncepcji baz danych w określonej funkcji. W pracy omwiono dwa rżne modele aplikacji, są to: - model danych aplikacjia) Aplikacja modelu danych, ktra pozwala na wykrywanie i ocenę atakw na sieci w oparciu o nieznane fakty.b) Aplikacja modelu danych, ktra pozwala na przewidywanie przyszlych atakw na podstawie znanych faktw.
Show More
List Price $59.29
Your Price
$58.70
