ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Computers & Security (March)

دانلود کتاب رایانه ها و امنیت (مارس)

Computers & Security (March)

مشخصات کتاب

Computers & Security (March)

دسته بندی: کامپیوتر
ویرایش:  
 
سری:  
 
ناشر:  
سال نشر: 2007 
تعداد صفحات: 92 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 44,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Computers & Security (March) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رایانه ها و امنیت (مارس) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

EEn......Page 1
Computers & Security, Volume 26, Issue 2, March 2007......Page 2
TOC......Page 3
From the Editor-in-Chief: Windows Vista: Microsoft’s brave new world......Page 4
Update in the war against cybercrime......Page 5
More compromises of personal and financial information occur......Page 7
Judge turns down request for access to e-Voting machine source code......Page 9
Gathering of information about air travelers continues to stir controversy......Page 10
VISA USA offers USD 20 million incentive for PCI compliance......Page 11
French Court Rules in favor of personal privacy over piracy searches......Page 12
UK patients may opt out of having their electronic health records shared......Page 13
Introduction......Page 14
An overview of biometric authentication......Page 15
Studying the feasibility of keystroke analysis......Page 16
Results......Page 17
Viability of keystroke analysis......Page 18
Achieving a composite authentication mechanism......Page 19
Discussion......Page 22
Conclusions......Page 23
References......Page 24
Introduction......Page 25
An access control scenario......Page 26
The dynamic update approach......Page 27
Clustering of subjects......Page 28
The access request evaluation process......Page 29
Complexity analysis of access request evaluation procedure......Page 30
Task 1: find the subject policy file associated with the requesting subject......Page 31
Overall complexity of the access request evaluation process......Page 32
References......Page 33
Introduction......Page 35
Related work......Page 36
Sython modifications to python......Page 37
Implementation details......Page 38
Discussion and applications......Page 39
References......Page 40
Introduction......Page 42
Motivation......Page 43
RTT algorithm......Page 44
Estimation of parameter q......Page 45
Sample experiments......Page 46
Packet-matching algorithm comparison......Page 47
References......Page 48
Introduction......Page 50
Controls......Page 51
Introduction planning......Page 52
Criteria......Page 53
Breaking down the problem......Page 56
Conclusion......Page 57
References......Page 58
Introduction......Page 59
Vicarious capability......Page 61
User substitution detection from the perspective of SCT......Page 62
Multifactor-systems theory of individuality......Page 63
Factors vs. storages......Page 64
Individual behavioral aspects......Page 65
Individual environmental aspects......Page 67
Object system......Page 68
Technical system......Page 69
Process of user identity verification......Page 70
Related concepts of authentication, intrusion detection, and fraud detection......Page 72
Authentication......Page 73
Intrusion detection......Page 74
Directions for further research......Page 75
Conclusions......Page 76
Structure of personality systems......Page 77
References......Page 79
Introduction......Page 82
Research background......Page 83
Information security practices for production activities......Page 84
Implications for practice......Page 85
References......Page 86
Investigative response: After the breach......Page 88
Refereed papers -- Guide for Authors......Page 91




نظرات کاربران