OER - Công nghệ thông tin
Duyệt OER - Công nghệ thông tin theo Chủ đề "Bảo mật máy tính"
- Ấn phẩmCloud Computing Security(IntechOpen, 2020) Harkut, Dinesh G.Cloud computing is the third wave of the digital revolution and it is actually a spectrum of things complementing one another, building on a foundation of sharing. Cloud computing enables simplified functionality of platforms and infrastructure used in IT-enabled industries, so that the end-users can consume what and when they want and pay only for the service they use. Cloud Computing Security Challenges. Cloud Computing Security Services to Mitigate DDoS Attacks...
- Ấn phẩmComputer security for data collection technologies(Multidisciplinary Digital Publishing Institute, 2018) Camille, CobbMany organizations in the developing world (e.g., NGOs), include digital data collection in their workflow. Data collected can include information that may be considered sensitive, such as medical or socioeconomic data, and which could be affected by computer security attacks or unintentional mishandling. The attitudes and practices of organizations collecting data have implications for confidentiality, availability, and integrity of data. This work, a collaboration between computer security and ICTD researchers, explores security and privacy attitudes, practices, and needs within organizations that use Open Data Kit (ODK), a prominent digital data collection platform. We conduct a detailed threat modeling exercise to inform our view on potential security threats, and then conduct and analyze a survey and interviews with technology experts in these organizations to ground this analysis in real deployment experiences. We then reflect upon our results, drawing lessons for both organizations collecting data and for tool developers.
- Ấn phẩmComputer Systems Security: Planning for Success(Ryan Tolboom, 2023) Ryan, TolboomThe text, labs, and review questions in this book are designed as an introduction to the applied topic of computer security. With these resources students will learn ways of preventing, identifying, understanding, and recovering from attacks against computer systems. This text also presents the evolution of computer security, the main threats, attacks and mechanisms, applied computer operation and security protocols, main data transmission and storage protection methods, cryptography, network systems availability, recovery, and business continuation procedures.
- Ấn phẩmManaging Risk and Information Security(Apress, 2016) Malcolm, HarkinsQuản lý rủi ro và bảo mật thông tin mang lại sự lãnh đạo về mặt tư tưởng trong lĩnh vực ngày càng quan trọng về rủi ro và bảo mật thông tin doanh nghiệp. Nó mô tả môi trường rủi ro đang thay đổi và tại sao cần có một cách tiếp cận mới về bảo mật thông tin. Bởi vì hầu hết mọi khía cạnh của doanh nghiệp hiện nay đều phụ thuộc vào công nghệ không chỉ cho các hoạt động nội bộ mà còn ngày càng trở thành một phần của quá trình tạo ra sản phẩm hoặc dịch vụ, nên trọng tâm của bảo mật CNTT phải chuyển từ việc khóa tài sản sang hỗ trợ doanh nghiệp trong khi quản lý và vượt qua rủi ro. Ấn bản này thảo luận về rủi ro kinh doanh từ góc độ rộng hơn, bao gồm các cân nhắc về quyền riêng tư và quy định. Nó mô tả số lượng ngày càng tăng các mối đe dọa và lỗ hổng và đưa ra các chiến lược để phát triển giải pháp. Chúng bao gồm các cuộc thảo luận về cách doanh nghiệp có thể tận dụng các công nghệ mới và mới nổi - chẳng hạn như phương tiện truyền thông xã hội và sự phổ biến rộng rãi của các thiết bị hỗ trợ Internet - đồng thời giảm thiểu rủi ro.
- Ấn phẩmNordic Artificial Intelligence Research and Development: 4th Symposium of the Norwegian AI Society, NAIS 2022, Oslo, Norway, May 31 – June 1, 2022, Revised Selected Papers(Springer Nature, 2022) Evi Zouganeli; Anis Yazidi; Gustavo Mello; Pedro LindCuốn sách này là tài liệu tham khảo của Hội nghị chuyên đề lần thứ 4 của Hiệp hội AI Na Uy, NAIS 2022, được tổ chức tại Oslo, Na Uy, trong thời gian từ ngày 31 tháng 5 đến ngày 1 tháng 6 năm 2022. 11 bài báo đầy đủ trong cuốn sách này đã được xem xét và lựa chọn cẩn thận từ 17 bài nộp . Chúng được tổ chức thành các phần chuyên đề như sau: robot và hệ thống thông minh; AI trong lĩnh vực mạng và kỹ thuật số; AI trong ứng dụng sinh học và y học; và hướng tới các phương pháp ai mới.
- Ấn phẩmThe Huawei and Snowden Questions can electronic equipment from untrusted vendors be verified? ... can an untrusted vendor build trust into electroni.(springer international, 2018) Lysne, OlavPreliminary This book is open access under a CC BY 4.0 license. This book answers two central questions: firstly, is it at all possible to verify electronic equipment procured from untrusted vendors? Secondly, can I build trust into my products in such a way that I support verification by untrusting customers? In separate chapters the book takes readers through the state of the art in fields of computer science that can shed light on these questions. In a concluding chapter it discusses realistic ways forward. In discussions on cyber security, there is a tacit assumption that the manufacturer of equipment will collaborate with the user of the equipment to stop third-party wrongdoers. The Snowden files and recent deliberations on the use of Chinese equipment in the critical infrastructures of western countries have changed this. The discourse in both cases revolves around what malevolent manufacturers can do to harm their own customers, and the importance of the matter is on par with questions of national security. This book is of great interest to ICT and security professionals who need a clear understanding of the two questions posed in the subtitle, and to decision-makers in industry, national bodies and nation states.