Cantitate/Preț
Produs

Computation, Cryptography, and Network Security

Editat de Nicholas J. Daras, Michael Th. Rassias
en Limba Engleză Hardback – 28 sep 2015

Observăm că, în literatura academică dedicată securității cibernetice, există adesea o falie între rigoarea matematicii pure și aplicabilitatea tactică în teatrele de operațiuni militare. Volumul Computation, Cryptography, and Network Security, editat de Nicholas J. Daras și Michael Th. Rassias, vine să completeze exact această lacună, oferind un cadru teoretic solid pentru algoritmi utilizați în gestionarea datelor și analiza de risc. Lucrarea extinde cadrul propus de Applications of Mathematics and Informatics in Military Science cu date noi provenite de la conferința desfășurată la Academia Militară Elenă în 2013, mutând accentul de pe recomandările calitative spre metode matematice de înaltă complexitate.

În contextul operei lui Nicholas J. Daras, acest titlu continuă direcția interdisciplinară stabilită în Computational Mathematics and Variational Analysis, însă cu o focalizare mult mai strictă pe securitatea infrastructurii și criptografie. Structura volumului reflectă o progresie de la fundamentele matematice — precum polinoamele ortogonale și tehnici de interpolare — către aplicații critice în sistemele de putere electrică sau cadre de inteligență artificială bio-inspirate pentru apărare cibernetică. Notăm cu interes includerea unor secțiuni dedicate erorilor în procesele de inițializare a cifrurilor de flux, ceea ce indică o abordare pragmatică, orientată spre identificarea vulnerabilităților reale. Față de Information Technology and Applied Mathematics, care oferă o privire de ansamblu asupra tehnologiei informației, volumul de față este mult mai specializat pe nevoile comunității de informații și ale analiștilor din cadrul coalițiilor internaționale.

Citește tot Restrânge

Preț: 67559 lei

Preț vechi: 84449 lei
-20%

Puncte Express: 1013

Carte tipărită la comandă

Livrare economică 13-19 iunie


Specificații

ISBN-13: 9783319182742
ISBN-10: 3319182749
Pagini: 768
Ilustrații: IX, 756 p. 111 illus., 46 illus. in color.
Dimensiuni: 160 x 241 x 44 mm
Greutate: 1.44 kg
Ediția:1st edition 2015
Editura: Springer
Locul publicării:Cham, Switzerland

Public țintă

Research

De ce să citești această carte

Această resursă este esențială pentru cercetătorii și analiștii din domeniul apărării care au nevoie de fundamentare matematică pentru securitatea rețelelor. Cititorul câștigă acces la metode avansate de modelare statistică și teoria jocurilor aplicate direct în context militar. Este un volum de referință pentru cei care doresc să înțeleagă „stadiul actual al artei” în criptografia computațională și managementul riscului informațional.


Cuprins

Transformations of Cryptographic Schemes Through Interpolation Techniques (S.-A.N. Alexandropoulos, G.C. Meletiou, D.S. Triantafyllou, M.N. Vrahatis).- Flaws in the Initialization Process of Stream Ciphers (A. Alhamdan, H. Bartlett, E. Dawson, L. Simpson, K. Koon-Ho Wong).- Producing Fuzzy Includion and Entropy Measures (A.C. Bogiatzis, B.K. Papadopoulos).- On Some Recent Results on Asymptotic Behavior of Orthogonal Polynomials on the Unit Circle and Inserting Point Masses (K. Castillo, F. Marcellán).- On the Unstable Equilibrium Points and System Separations in Electric Power Systems: a Numerical Study (J. Cui, H.-D. Chiang, T. Wang).- Security and Formation of Network-Centric Operations (N.J. Daras).- A Bio-Inspired Hybrid Artificial Intelligence Framework for Cyber Security (K. Demertzis, L. Iliadis).- Integral Estimates for the Composition of Green's and Bounded Operators (S. Ding, Y. Xing).- A Survey of Reverse Inequalities for f-Divergence Measure in Information Theory (S.S. Dragomir).- On Geometry of the Zeros of a Polynomial (N.K. Govil, E.R. Nwaeze).- Approximation by Durrmeyer Type Operators Preserving Linear Functions (V. Gupta).- Revisiting the Complex Multiplication Method for the Construction of Elliptic Curves (E. Konstantinou, A. Kontogeorgis).- Generalized Laplace Transform Inequalities in Multiple Weighted Orlicz Spaces (J. Kuang).- Threshold Secret Sharing Through Multivariate Birkhoff Interpolation (V.E. Markoutis, G.C. Meletiou, A.N. Veneti, M.N. Vrahatis).- Advanced Truncated Differential Attacks Against GOST Block Cipher and its Variants (T. Mourouzis, N. Courtois).- A Supply Chain Game Theory Framework for Cybersecurity Investments Under Network Vulnerability (A. Nagurney, L.S. Nagurney, S. Shukla).- A Method for Creating Private and Anonymous Digital Territories Using Attribute-Based Credential Technologies (P.E. Nastou, D. Nastouli, P.M. Pardalos, Y.C Stamatiou).- Quantam Analogues of Hermite–Hadamard Type Inequalities forN Which is Implemented in MuPAD and Whose Computability is an Open Problem (A. Tyszka).- Image Encryption Scheme Based on Non-Autonomous Chaotic Systems (C.K. Volos, I.M. Kyprianidis, I. Stouboulos, V.-T. Pham).- Multiple Parameterized Yang–Hilbert-Type Integral Inequalities (B. Yang).- Parameterized Yang–Hilbert-Type Integral Inequalities and their Operator Expressions (B. Yang, M.Th. Rassias).- A Secure Communication Design Based on the Chaotic Logistic Map: an Experimental Realization Using Arduino Microcontrollers (M. Zapateiro De la Hoz, L. Acho, Y. Vidal).

Recenzii

“The stated audience for the book includes academicians, decision makers, engineers, experts in the field of operations research, the armed forces, and practitioners. … The book is very specialized and mathematically sophisticated … . A number of practical applications are considered in the book. … The publication of the book is timely and the topics in the book are of current interest. … I strongly recommend this book for its intended audience.” (S. V. Nagaraj, Computing Reviews, April, 2016)

Textul de pe ultima copertă

Analysis, assessment, and data management are core competencies for operation research analysts. This volume addresses a number of issues and developed methods for improving those skills. It is an outgrowth of a conference held in April 2013 at the Hellenic Military Academy, and brings together a broad variety of mathematical methods and theories with several applications. It discusses directions and pursuits of scientists that pertain to engineering sciences. It is also presents the theoretical background required for algorithms and techniques applied to a large variety of concrete problems. A number of open questions as well as new future areas are also highlighted.
 
This book will appeal to operations research analysts, engineers, community decision makers, academics, the military community, practitioners sharing the current “state-of-the-art,” and analysts from coalition partners. Topics covered include Operations Research, Games and Control Theory, Computational Number Theory and Information Security, Scientific Computing and Applications, Statistical Modeling and Applications, Systems of Monitoring and Spatial Analysis.
 

Caracteristici

Discusses latest results in the subjects of computation, cryptography and network security Contains discussion from a converging range of interdisciplinary fields with a large breadth of technological applications Develops courses of action or methodologies to reconcile the issues identified