Buch, Englisch, 273 Seiten, Format (B × H): 160 mm x 241 mm, Gewicht: 606 g
Proceedings of the Workshop on Visualization for Computer Security
Buch, Englisch, 273 Seiten, Format (B × H): 160 mm x 241 mm, Gewicht: 606 g
Reihe: Mathematics and Visualization
ISBN: 978-3-540-78242-1
Verlag: Springer Berlin Heidelberg
Zielgruppe
Professional/practitioner
Autoren/Hrsg.
Fachgebiete
- Mathematik | Informatik EDV | Informatik Professionelle Anwendung Digitale Animation
- Mathematik | Informatik Mathematik Numerik und Wissenschaftliches Rechnen Angewandte Mathematik, Mathematische Modelle
- Mathematik | Informatik EDV | Informatik EDV & Informatik Allgemein Rechtliche Aspekte der EDV
- Interdisziplinäres Wissenschaften Wissenschaften: Forschung und Information Informationstheorie, Kodierungstheorie
- Technische Wissenschaften Elektronik | Nachrichtentechnik Nachrichten- und Kommunikationstechnik
- Mathematik | Informatik EDV | Informatik Daten / Datenbanken Zeichen- und Zahlendarstellungen
- Mathematik | Informatik EDV | Informatik Daten / Datenbanken Informationstheorie, Kodierungstheorie
- Mathematik | Informatik EDV | Informatik EDV & Informatik Allgemein EDV & Informatik: Ausbildung & Berufe
- Mathematik | Informatik EDV | Informatik Programmierung | Softwareentwicklung Grafikprogrammierung
- Mathematik | Informatik EDV | Informatik Programmierung | Softwareentwicklung Algorithmen & Datenstrukturen
- Mathematik | Informatik Mathematik Mathematik Interdisziplinär Computeralgebra
- Rechtswissenschaften Wirtschaftsrecht Medienrecht Telekommunikationsrecht, IT-Recht, Internetrecht
Weitere Infos & Material
to Visualization for Computer Security.- The Real Work of Computer Network Defense Analysts.- Adapting Personas for Use in Security Visualization Design.- Measuring the Complexity of Computer Security Visualization Designs.- Integrated Environment Management for Information Operations Testbeds.- Visual Analysis of Network Flow Data with Timelines and Event Plots.- NetBytes Viewer: An Entity-Based NetFlow Visualization Utility for Identifying Intrusive Behavior.- Visual Analysis of Corporate Network Intelligence: Abstracting and Reasoning on Yesterdays for Acting Today.- Visualizing Network Security Events Using Compound Glyphs from a Service-Oriented Perspective.- High Level Internet Scale Traffic Visualization Using Hilbert Curve Mapping.- VisAlert: From Idea to Product.- Visually Understanding Jam Resistant Communication.- Visualization of Host Behavior for Network Security.- Putting Security in Context: Visual Correlation of Network Activity with Real-World Information.- An Interactive Attack Graph Cascade and Reachability Display.- Intelligent Classification and Visualization of Network Scans.- Using InetVis to Evaluate Snort and Bro Scan Detection on a Network Telescope.