دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st ed. نویسندگان: Arcangelo Castiglione, Florin Pop, Massimo Ficco, Francesco Palmieri سری: Lecture Notes in Computer Science 11161 ISBN (شابک) : 9783030016883, 9783030016890 ناشر: Springer International Publishing سال نشر: 2018 تعداد صفحات: 335 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 30 مگابایت
کلمات کلیدی مربوط به کتاب ایمنی و امنیت فضای سایبری: دهمین سمپوزیوم بین المللی، CSS 2018، آمالفی، ایتالیا، 29 تا 31 اکتبر 2018، مجموعه مقالات: علوم کامپیوتر، کامپیوتر و جامعه، کاربردهای سیستم های اطلاعاتی (شامل اینترنت)، جنبه های حقوقی محاسبات
در صورت تبدیل فایل کتاب Cyberspace Safety and Security: 10th International Symposium, CSS 2018, Amalfi, Italy, October 29–31, 2018, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ایمنی و امنیت فضای سایبری: دهمین سمپوزیوم بین المللی، CSS 2018، آمالفی، ایتالیا، 29 تا 31 اکتبر 2018، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات دهمین سمپوزیوم بینالمللی ایمنی و امنیت فضای مجازی، CSS 2018، در آمالفی، ایتالیا، در اکتبر 2018 است. 25 مقاله کامل ارائه شده در این جلد به دقت بررسی و از بین 79 مورد ارسالی انتخاب شدند.< br>مقالات بر امنیت سایبری تمرکز دارند. رمزنگاری، امنیت داده ها و تکنیک های بیومتریک؛ و امنیت اجتماعی، هستی شناسی ها و برنامه های کاربردی هوشمند.
This book constitutes the proceedings of the 10th
International Symposium on Cyberspace Safety and Security,
CSS 2018, held in Amalfi, Italy, in October 2018. The 25 full
papers presented in this volume were carefully reviewed and
selected from 79 submissions.
The papers focus on cybersecurity; cryptography, data
security, and biometric techniques; and social security,
ontologies, and smart applications.
Front Matter ....Pages I-XI
Front Matter ....Pages 1-1
Who Is Reusing Stolen Passwords? An Empirical Study on Stolen Passwords and Countermeasures (Chedy Missaoui, Safa Bachouch, Ibrahim Abdelkader, Slim Trabelsi)....Pages 3-17
A Survey of Keylogger and Screenlogger Attacks in the Banking Sector and Countermeasures to Them (Hugo Sbai, Michael Goldsmith, Samy Meftali, Jassim Happa)....Pages 18-32
Classification of Malware Families Based on Runtime Behaviour (Munir Geden, Jassim Happa)....Pages 33-48
Botnet Detection in Software Defined Networks by Deep Learning Techniques (Ivan Letteri, Giuseppe Della Penna, Giovanni De Gasperis)....Pages 49-62
A Bio-inspired Approach to Attack Graphs Analysis (Vincenzo Conti, Simone Sante Ruffo, Alessio Merlo, Mauro Migliardi, Salvatore Vitabile)....Pages 63-76
Confidence Curve for Continuous Authentication (Tony Quertier)....Pages 77-84
SCADA Security: Concepts and Recommendations (Dragos Ionica, Florin Pop, Nirvana Popescu, Decebal Popescu, Ciprian Dobre)....Pages 85-98
Towards the Evaluation of End-to-End Resilience Through External Consistency (Thomas Clédel, Simon N. Foley, Nora Cuppens, Frédéric Cuppens, Yvon Kermarrec, Frédéric Dubois et al.)....Pages 99-114
Optimal Partitioning of LLC in CAT-enabled CPUs to Prevent Side-Channel Attacks (Ugo Fiore, Adrian Florea, Arpad Gellert, Lucian Vintan, Paolo Zanetti)....Pages 115-123
GER-EN – GNSS Error Reduction Using an Elastic Network Based on V2V and LiDAR (Walter Balzano, Fabio Vitale)....Pages 124-131
A Dynamic Security Policies Generation Model for Access Control in Smart Card Based Applications (B. B. Gupta, Megha Quamara)....Pages 132-143
An Advanced Methodology to Analyse Data Stored on Mobile Devices (Flora Amato, Giovanni Cozzolino, Antonino Mazzeo, Francesco Moscato)....Pages 144-154
Front Matter ....Pages 155-155
On the Equivalence of 2-Threshold Secret Sharing Schemes and Prefix Codes (Paolo D’Arco, Roberto De Prisco, Alfredo De Santis)....Pages 157-167
An Efficient and Reliable Two-Level Lightweight Authentication Protocol (Paolo D’Arco, Roberto De Prisco, Angel Perez del Pozo)....Pages 168-180
Selective All-Or-Nothing Transform: Protecting Outsourced Data Against Key Exposure (Katarzyna Kapusta, Gerard Memmi)....Pages 181-193
Light Blockchain Communication Protocol for Secure Data Transfer Integrity (Jakub Guziur, Michał Pawlak, Aneta Poniszewska-Marańda, Bartosz Wieczorek)....Pages 194-208
Towards the Blockchain Technology for System Voting Process (Michał Pawlak, Jakub Guziur, Aneta Poniszewska-Marańda)....Pages 209-223
Privacy-Preserving SAT Solving Based on Projection-Equivalence CNF Obfuscation (Ying Qin, Xiao Yang Shen, Zhen Yue Du)....Pages 224-239
A Fragile Watermarking and Bilinear Fuzzy Equations (Ferdinando Di Martino, Salvatore Sessa)....Pages 240-253
Privacy Preserving Biometric Identification on the Bitcoin Blockchain (Neyire Deniz Sarier)....Pages 254-269
Iris Quality Assessment: A Statistical Approach for Biometric Security Applications (Andrea F. Abate, Silvio Barra, Andrea Casanova, Gianni Fenu, Mirko Marras)....Pages 270-278
Front Matter ....Pages 279-279
Enhancing Information Security Culture to Reduce Information Security Cost: A Proposed Framework (S. G. Govender, M. Loock, E. Kritzinger)....Pages 281-290
Chatbot: An Education Support System for Student (Fabio Clarizia, Francesco Colace, Marco Lombardi, Francesco Pascale, Domenico Santaniello)....Pages 291-302
A Multilevel Graph Approach for Road Accidents Data Interpretation (Fabio Clarizia, Francesco Colace, Marco Lombardi, Francesco Pascale, Domenico Santaniello)....Pages 303-316
Cyber Safety Awareness and Culture Planning in South Africa (E. Kritzinger, M. Loock, E. N. Mwim)....Pages 317-326
Back Matter ....Pages 327-327