Back to Search

Projektowanie i rozwój modelu danych dla cyberzagro?e?

AUTHOR Senapati, Kishore Kumar; Sinha, Kunal
PUBLISHER Wydawnictwo Nasza Wiedza (04/05/2021)
PRODUCT TYPE Paperback (Paperback)

Description
"Design and Development of Data Model for Cyber Threat" opisuje metodologię przygotowania bazy danych dla Cyberbezpieczeństwa. Baza ta pomaga w wyszukiwaniu informacji na temat cyberzagrożeń i cyberprzestępstw. Baza danych może byc pomocna w interpretacji cyberbezpieczeństwa. Może pomc w uchwyceniu wzorcw przestępczości oraz przewidywaniu przestępstw i ich rodzajw. W ramach dzialań prewencyjnych baza danych może dodatkowo slużyc jako sprawdzone narzędzie do identyfikacji, kategoryzacji i zapobiegania cyberprzestępstwom i zagrożeniom. Identyfikacja podmiotw staje się latwiejsza przy zastosowaniu koncepcji baz danych w określonej funkcji. W pracy omwiono dwa rżne modele aplikacji, są to: - model danych aplikacjia) Aplikacja modelu danych, ktra pozwala na wykrywanie i ocenę atakw na sieci w oparciu o nieznane fakty.b) Aplikacja modelu danych, ktra pozwala na przewidywanie przyszlych atakw na podstawie znanych faktw.
Show More
Product Format
Product Details
ISBN-13: 9786203550412
ISBN-10: 6203550418
Binding: Paperback or Softback (Trade Paperback (Us))
Content Language: Polish
More Product Details
Page Count: 80
Carton Quantity: 88
Product Dimensions: 6.00 x 0.19 x 9.00 inches
Weight: 0.28 pound(s)
Country of Origin: US
Subject Information
BISAC Categories
Computers | General
Descriptions, Reviews, Etc.
publisher marketing
"Design and Development of Data Model for Cyber Threat" opisuje metodologię przygotowania bazy danych dla Cyberbezpieczeństwa. Baza ta pomaga w wyszukiwaniu informacji na temat cyberzagrożeń i cyberprzestępstw. Baza danych może byc pomocna w interpretacji cyberbezpieczeństwa. Może pomc w uchwyceniu wzorcw przestępczości oraz przewidywaniu przestępstw i ich rodzajw. W ramach dzialań prewencyjnych baza danych może dodatkowo slużyc jako sprawdzone narzędzie do identyfikacji, kategoryzacji i zapobiegania cyberprzestępstwom i zagrożeniom. Identyfikacja podmiotw staje się latwiejsza przy zastosowaniu koncepcji baz danych w określonej funkcji. W pracy omwiono dwa rżne modele aplikacji, są to: - model danych aplikacjia) Aplikacja modelu danych, ktra pozwala na wykrywanie i ocenę atakw na sieci w oparciu o nieznane fakty.b) Aplikacja modelu danych, ktra pozwala na przewidywanie przyszlych atakw na podstawie znanych faktw.
Show More
List Price $59.29
Your Price  $58.70
Paperback