دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: R. Sekar (auth.), Yingjiu Li (eds.) سری: Lecture Notes in Computer Science 6818 ISBN (شابک) : 3642223478, 9783642223471 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 322 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب امنیت و حریم خصوصی داده ها و برنامه ها XXV: بیست و پنجمین کنفرانس سالانه IFIP WG 11.3 ، DBSec 2011 ، ریچموند ، VA ، ایالات متحده آمریکا ، 11 تا 13 ژوئیه 2011. مجموعه مقالات: شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، تحلیل الگوریتم و پیچیدگی مسائل، سیستم ها و امنیت داده ها
در صورت تبدیل فایل کتاب Data and Applications Security and Privacy XXV: 25th Annual IFIP WG 11.3 Conference, DBSec 2011, Richmond, VA, USA, July 11-13, 2011. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و حریم خصوصی داده ها و برنامه ها XXV: بیست و پنجمین کنفرانس سالانه IFIP WG 11.3 ، DBSec 2011 ، ریچموند ، VA ، ایالات متحده آمریکا ، 11 تا 13 ژوئیه 2011. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری بیست و پنجمین کنفرانس بین المللی IFIP WG 11.3 در مورد امنیت و حریم خصوصی داده ها و برنامه ها، DBSec 2011 است که در ریچموند، ویرجینیا، ایالات متحده آمریکا، در ژوئیه 2011 برگزار شد. 14 مقاله کامل اصلاح شده و 9 مقاله کوتاه ارائه شده است. همراه با 3 سخنرانی دعوت شده به دقت بررسی و از بین 37 مورد ارسالی انتخاب شد. موضوعات این مقالات شامل کنترل دسترسی، برنامه های کاربردی داده های حفظ حریم خصوصی، محرمانه بودن داده ها و تأیید پرس و جو، پرس و جو و حریم خصوصی داده ها، احراز هویت و اشتراک گذاری مخفی است.
This book constitutes the refereed proceedings of the 25th IFIP WG 11.3 International Conference on Data and Applications Security and Privacy, DBSec 2011, held in Richmond, VA, USA, in July 2011. The 14 revised full papers and 9 short papers presented together with 3 invited lectures were carefully reviewed and selected from 37 submissions. The topics of these papers include access control, privacy-preserving data applications, data confidentiality and query verification, query and data privacy, authentication and secret sharing.
Front Matter....Pages -
Information Flow Containment: A Practical Basis for Malware Defense....Pages 1-3
Re-designing the Web’s Access Control System....Pages 4-11
Integrated Management of Security Policies....Pages 12-13
Cooperative Data Access in Multi-cloud Environments....Pages 14-28
Multiparty Authorization Framework for Data Sharing in Online Social Networks....Pages 29-43
Enforcing Confidentiality and Data Visibility Constraints: An OBDD Approach....Pages 44-59
Public-Key Encrypted Bloom Filters with Applications to Supply Chain Integrity....Pages 60-75
An Optimization Model for the Extended Role Mining Problem....Pages 76-89
Dynamics in Delegation and Revocation Schemes: A Logical Approach....Pages 90-105
History-Dependent Inference Control of Queries by Dynamic Policy Adaption....Pages 106-121
Multilevel Secure Data Stream Processing....Pages 122-137
Query Processing in Private Data Outsourcing Using Anonymization....Pages 138-153
Private Database Search with Sublinear Query Time....Pages 154-169
Efficient Distributed Linear Programming with Limited Disclosure....Pages 170-185
Privacy-Preserving Data Mining: A Game-Theoretic Approach....Pages 186-200
Enhancing CardSpace Authentication Using a Mobile Device....Pages 201-216
Verifiable Secret Sharing with Comprehensive and Efficient Public Verification....Pages 217-230
A Robust Remote User Authentication Scheme against Smart Card Security Breach....Pages 231-238
N-Gram Based Secure Similar Document Detection....Pages 239-246
An Index Structure for Private Data Outsourcing....Pages 247-254
Selective Disclosure on Encrypted Documents....Pages 255-262
A New Leakage-Resilient IBE Scheme in the Relative Leakage Model....Pages 263-270
Accurate Accident Reconstruction in VANET....Pages 271-279
Cyber Situation Awareness: Modeling the Security Analyst in a Cyber-Attack Scenario through Instance-Based Learning....Pages 280-292
Leveraging UML for Security Engineering and Enforcement in a Collaboration on Duty and Adaptive Workflow Model That Extends NIST RBAC....Pages 293-300
Preserving Privacy in Structural Neuroimages....Pages 301-308
Back Matter....Pages -