دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Uwe Bendisch, Sandro Bologna, Gwendal Le Grand, Eric Luiijf (auth.), Javier Lopez, Bernhard M. Hämmerli (eds.) سری: Lecture Notes in Computer Science 5141 ISBN (شابک) : 9783540891734, 3540891730 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2008 تعداد صفحات: 374 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب امنیت زیرساختهای اطلاعات مهم: کارگاه بین المللی دوم ، CRITIS 2007 ، مالاگا ، اسپانیا ، 3-5 اکتبر 2007. مقالات اصلاح شده: شبکه های ارتباطی کامپیوتری، سیستم ها و امنیت داده ها، رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، مدیریت سیستم های محاسباتی و اطلاعاتی، کامپیوتر و جامعه
در صورت تبدیل فایل کتاب Critical Information Infrastructures Security: Second International Workshop, CRITIS 2007, Málaga, Spain, October 3-5, 2007. Revised Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت زیرساختهای اطلاعات مهم: کارگاه بین المللی دوم ، CRITIS 2007 ، مالاگا ، اسپانیا ، 3-5 اکتبر 2007. مقالات اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس با داوری کامل است
دومین کارگاه بین المللی در مورد اطلاعات حیاتی
امنیت زیرساخت ها، CRITIS 2007، که در Benalmadena-Costa،
اسپانیا، برگزار شد،
در اکتبر 2007 همراه با ITCIP 2007، اولین کنفرانس
فناوری اطلاعات برای حفاظت از زیرساخت های حیاتی.
29 مقاله کامل اصلاح شده ارائه شده به دقت بررسی و
از مجموع 75 مقاله ارسالی انتخاب شدند. . این مقالات به همه
جنبههای ناهمگون مرتبط با امنیت زیرساختهای اطلاعاتی حیاتی
میپردازند و در بخشهای موضوعی در دستور کار تحقیق و توسعه،
ریسک و اطمینان ارتباطات، کد عمل و معیارها،
اشتراکگذاری و تبادل اطلاعات سازماندهی شدهاند. ، تداوم
خدمات و انعطاف پذیری،
SCADA و امنیت جاسازی شده، مدل سازی تهدیدات و حملات و
همچنین
تبادل اطلاعات و مدل سازی.
This book constitutes the thoroughly refereed
post-conference
proceedings of the Second International Workshop on Critical
Information
Infrastructures Security, CRITIS 2007, held in
Benalmadena-Costa, Spain,
in October 2007 in conjunction with ITCIP 2007, the first
conference on
Information Technology for Critical Infrastructure
Protection.
The 29 revised full papers presented were carefully reviewed
and
selected from a total of 75 submissions. The papers address
all
security-related heterogeneous aspects of critical
information
infrastructures and are orgaized in topical sections on R&D
agenda,
communication risk and assurance, code of practice and
metrics,
information sharing and exchange, continuity of services and
resiliency,
SCADA and embedded security, threats and attacks modeling, as
well as
information exchange and modeling.
Front Matter....Pages -
Towards a European Research Agenda for CIIP: Results from the CI 2 RCO Project....Pages 1-12
ICT Vulnerabilities of the Power Grid: Towards a Road Map for Future Research....Pages 13-24
An Analysis of Cyclical Interdependencies in Critical Infrastructures....Pages 25-36
A Framework for 3D Geospatial Buffering of Events of Interest in Critical Infrastructures....Pages 37-48
Designing Information System Risk Management Framework Based on the Past Major Failures in the Japanese Financial Industry....Pages 49-57
Advanced Reaction Using Risk Assessment in Intrusion Detection Systems....Pages 58-70
Managing Critical Infrastructures through Virtual Network Communities....Pages 71-82
The Structure of the Sense of Security, Anshin....Pages 83-93
Securing Agents against Malicious Host in an Intrusion Detection System....Pages 94-105
UML Diagrams Supporting Domain Specification Inside the CRUTIAL Project....Pages 106-123
Expert System CRIPS: Support of Situation Assessment and Decision Making....Pages 124-134
Using Dependent CORAS Diagrams to Analyse Mutual Dependency....Pages 135-148
A Methodology to Estimate Input-Output Inoperability Model Parameters....Pages 149-160
Efficient Access Control for Secure XML Query Processing in Data Streams....Pages 161-172
An Approach to Trust Management Challenges for Critical Infrastructures....Pages 173-184
Detecting DNS Amplification Attacks....Pages 185-196
LoRDAS: A Low-Rate DoS Attack against Application Servers....Pages 197-209
Intra Autonomous System Overlay Dedicated to Communication Resilience....Pages 210-222
A Proposal for the Definition of Operational Plans to Provide Dependability and Security....Pages 223-234
Application of Kohonen Maps to Improve Security Tests on Automation Devices....Pages 235-245
Ideal Based Cyber Security Technical Metrics for Control Systems....Pages 246-260
Designing Critical Infrastructure Cyber Security Segmentation Architecture by Balancing Security with Reliability and Availability....Pages 261-273
A General Model and Guidelines for Attack Manifestation Generation....Pages 274-286
A Survey on Detection Techniques to Prevent Cross-Site Scripting Attacks on Current Web Applications....Pages 287-298
Attack Modeling of SIP-Oriented SPIT....Pages 299-310
A Malware Detector Placement Game for Intrusion Detection....Pages 311-326
Modeling and Simulating Information Security Management....Pages 327-336
Design of a Platform for Information Exchange on Protection of Critical Infrastructures....Pages 337-348
Towards a Standardised Cross-Sector Information Exchange on Present Risk Factors....Pages 349-360
Back Matter....Pages -