Поиск по каталогу |
(строгое соответствие)
|
- Профессиональная
- Научно-популярная
- Художественная
- Публицистика
- Детская
- Искусство
- Хобби, семья, дом
- Спорт
- Путеводители
- Блокноты, тетради, открытки
Log Analysis Methods for Cloud Forensics. For Assisting Cybercrime Investigatons in Cloud Environments
В наличии
Местонахождение: Алматы | Состояние экземпляра: новый |
Бумажная
версия
версия
Автор: Siva Rama Krishna T. and A. S. N. Chakravarthy
ISBN: 9786206755517
Год издания: 1905
Формат книги: 60×90/16 (145×215 мм)
Количество страниц: 180
Издательство: LAP LAMBERT Academic Publishing
Цена: 50381 тг
Положить в корзину
Позиции в рубрикаторе
Отрасли знаний:Код товара: 762178
Способы доставки в город Алматы * комплектация (срок до отгрузки) не более 2 рабочих дней |
Самовывоз из города Алматы (пункты самовывоза партнёра CDEK) |
Курьерская доставка CDEK из города Москва |
Доставка Почтой России из города Москва |
Аннотация: Three log analysis methods were proposed in this book, to identify, analyze and preserve the potential evidence in a log file. An intrusion detection method based on Bayesian Fuzzy Clustering (BFC) and two levels of Gravitational- Group search based SVNN is proposed to help cloud forensic investigators in identifying potential evidence about an intrusion. A multi-level and mutual log integrity preservation approach using public key infrastructure for cloud forensics is proposed to prevent a criminal or cloud service provider or the forensic investigator himself tampering with the evidence on a log file, to make the log file presentable evidence before law enforcement. A security protocol for evidence integrity preservation in cloud forensics using Blockchain technology is proposed to make the preservation of evidence (log) easy, transparent, and tamperproof, to make it convenient for different entities involved in the investigation and post-investigation process, to interact, retrieve and verify the log files.
Ключевые слова: Cloud Computing, digital forensics, cybercrime, Intrusion detection system, Public-Key Infrastructure, Blockchain