
Network Simulation and Evaluation
Beschreibung
This book constitutes the refereed proceedings of the Second International Conference on Network Simulation and Evaluation, NSE 2023, held in Shenzhen, China in November 2023.
The 52 full papers presented in this two volume set were carefully reviewed and selected from 72 submissions. The papers are organized in the following topical sections:
CCIS 2063: Cybersecurity Attack and Defense, Cybersecurity Future Trends, Cybersecurity Infrastructure, Cybersecurity Systems and Applications.
CCIS 2064: Cybersecurity Threat Research, Design and Cybersecurity for IoT Systems, Intelligent Cyber Attack and Defense, Secure IoT Networks and Blockchain-Enabled Solutions, Test and Evaluation for Cybersecurity, Threat Detection and Defense.
Weitere Details
Weitere Ausgaben
Inhalt
.- Cybersecurity Attack and Defense.
.- Cybersecurity Future Trends.
.- Cybersecurity Infrastructure.
.- Cybersecurity Systems and Applications.
.- Cybersecurity Threat Research.
.- Design and Cybersecurity for IoT Systems.
.- Intelligent Cyber Attack and Defense.
.- Secure IoT Networks and Blockchain-Enabled Solutions.
.- Test and Evaluation for Cybersecurity.
.- Threat Detection and Defense.
Systemvoraussetzungen
Dateiformat: PDF
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
- Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).
- Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions oder die App PocketBook (siehe E-Book Hilfe).
- E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m.
Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.