دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Stephanie Teufel, Tjoa A Min, Ilsun You, Edgar Weippl (eds.) سری: Lecture Notes in Computer Science 8708 Information Systems and Applications, incl. Internet/Web, and HCI ISBN (شابک) : 9783319109749, 9783319109756 ناشر: Springer International Publishing سال نشر: 2014 تعداد صفحات: 321 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 13 مگابایت
کلمات کلیدی مربوط به کتاب در دسترس بودن، قابلیت اطمینان و امنیت در سیستم های اطلاعاتی: IFIP WG 8.4، 8.9، TC 5 کنفرانس بین المللی دامنه بین المللی، CD-ARES 2014 و چهارمین کارگاه آموزشی بین المللی امنیت و اطلاع رسانی شناختی برای دفاع از خود، SeCIHD 2014، Fribourg، Switzerland، 8 سپتامبر -12، 2014. مقالات: برنامه های سیستم های اطلاعاتی (شامل اینترنت)، سیستم ها و امنیت داده ها، بیومتریک، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل
در صورت تبدیل فایل کتاب Availability, Reliability, and Security in Information Systems: IFIP WG 8.4, 8.9, TC 5 International Cross-Domain Conference, CD-ARES 2014 and 4th International Workshop on Security and Cognitive Informatics for Homeland Defense, SeCIHD 2014, Fribourg, Switzerland, September 8-12, 2014. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب در دسترس بودن، قابلیت اطمینان و امنیت در سیستم های اطلاعاتی: IFIP WG 8.4، 8.9، TC 5 کنفرانس بین المللی دامنه بین المللی، CD-ARES 2014 و چهارمین کارگاه آموزشی بین المللی امنیت و اطلاع رسانی شناختی برای دفاع از خود، SeCIHD 2014، Fribourg، Switzerland، 8 سپتامبر -12، 2014. مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این جلد مجموعه مقالات داوری دو کارگاه است: کنفرانس بیندامنهای و کارگاه آموزشی در دسترس بودن، قابلیت اطمینان و امنیت، CD-ARES 2014، و چهارمین کارگاه بینالمللی امنیت و انفورماتیک شناختی برای دفاع از میهن، SeCIHD 2014، همزمان با کنفرانس بینالمللی در دسترس بودن، قابلیت اطمینان و امنیت، ARES 2014، که در فریبورگ، سوئیس، در سپتامبر 2014 برگزار شد. این مقالات به مدیریت دانش، امنیت نرم افزار، محاسبات موبایل و اجتماعی، سیستم های اطلاعات سازمانی، امنیت داخلی و پردازش اطلاعات می پردازند.
This volume constitutes the refereed proceedings of two workshops: the International Cross-Domain Conference and Workshop on Availability, Reliability and Security, CD-ARES 2014, and the 4th International Workshop on Security and Cognitive Informatics for Homeland Defense, SeCIHD 2014, co-located with the International Conference on Availability, Reliability and Security, ARES 2014, held in Fribourg, Switzerland, in September 2014. The 23 revised full papers presented were carefully reviewed and selected from numerous submissions. The papers deal with knowledge management, software security, mobile and social computing, enterprise information systems, homeland security and information processing.
Front Matter....Pages -
Argumentation-Based Group Decision Support for Collectivist Communities....Pages 1-16
A Knowledge Integration Approach for Safety-Critical Software Development and Operation Based on the Method Architecture....Pages 17-28
Metrics-Based Incremental Determinization of Finite Automata....Pages 29-44
Towards Developing Secure Software Using Problem-Oriented Security Patterns....Pages 45-62
Visual Analytics for Detecting Anomalous Activity in Mobile Money Transfer Services....Pages 63-78
A Review of Security Requirements Engineering Methods with Respect to Risk Analysis and Model-Driven Engineering....Pages 79-93
Adaptive User-Centered Security....Pages 94-109
Mobile Computing is not Always Advantageous: Lessons Learned from a Real-World Case Study in a Hospital....Pages 110-123
Towards Interactive Visualization of Longitudinal Data to Support Knowledge Discovery on Multi-touch Tablet Computers....Pages 124-137
Semantic-Aware Mashups for Personal Resources in SemanticLIFE and SocialLIFE....Pages 138-154
Trust Extension Protocol for Authentication in Networks Oriented to Management (TEPANOM)....Pages 155-165
Building an Initialization Cipher Block with Two-Dimensional Operation and Random Parameters....Pages 166-171
Crypto-Biometric Models for Information Secrecy....Pages 172-178
One-Time Biometrics for Online Banking and Electronic Payment Authentication....Pages 179-193
Expert Knowledge Based Design and Verification of Secure Systems with Embedded Devices....Pages 194-210
PrivacyFrost2: A Efficient Data Anonymization Tool Based on Scoring Functions....Pages 211-225
Detection of Malicious Web Pages Using System Calls Sequences....Pages 226-238
Risk Reduction Overview....Pages 239-249
Towards Analysis of Sophisticated Attacks, with Conditional Probability, Genetic Algorithm and a Crime Function....Pages 250-256
A High-Speed Network Content Filtering System....Pages 257-269
Feature Grouping for Intrusion Detection System Based on Hierarchical Clustering....Pages 270-280
Towards a Key Consuming Detection in QKD-VoIP Systems....Pages 281-285
A Structure P2P Based Web Services Registry with Access and Control....Pages 286-297
Amplification DDoS Attacks: Emerging Threats and Defense Strategies....Pages 298-310
Back Matter....Pages -