دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Leendert van der Torre (auth.), Nora Cuppens-Boulahia, Frédéric Cuppens, Joaquin Garcia-Alfaro (eds.) سری: Lecture Notes in Computer Science 7371 Information Systems and Applications, incl. Internet/Web, and HCI ISBN (شابک) : 9783642315404, 3642315402 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 341 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
کلمات کلیدی مربوط به کتاب امنیت و حفظ حریم خصوصی داده ها و برنامه های کاربردی XXVI: بیست و ششمین کنفرانس سالانه IFIP WG 11.3 ، DBSec 2012 ، پاریس ، فرانسه ، 11 تا 13 ژوئیه. اقدامات: سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، رمزگذاری داده ها، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، داده کاوی و کشف دانش
در صورت تبدیل فایل کتاب Data and Applications Security and Privacy XXVI: 26th Annual IFIP WG 11.3 Conference, DBSec 2012, Paris, France, July 11-13,2012. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و حفظ حریم خصوصی داده ها و برنامه های کاربردی XXVI: بیست و ششمین کنفرانس سالانه IFIP WG 11.3 ، DBSec 2012 ، پاریس ، فرانسه ، 11 تا 13 ژوئیه. اقدامات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری بیست و ششمین کنفرانس بین المللی IFIP WG 11.3 در مورد امنیت و حریم خصوصی داده ها و برنامه ها، DBSec 2012 است که در پاریس، فرانسه در ژوئیه 2012 برگزار شد. 17 مقاله کامل اصلاح شده و 15 مقاله کوتاه همراه با 1 مقاله دعوت شده ارائه شده است. مقاله به دقت بررسی و از بین 49 مقاله ارسالی انتخاب شد. این مقالات در بخشهای موضوعی کنترل دسترسی، محرمانه بودن و حریم خصوصی، امنیت کارتهای هوشمند، فناوریهای حفظ حریم خصوصی، مدیریت دادهها، نفوذ و بدافزار، حملات احتمالی و حفاظت، و محاسبات ابری سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 26th IFIP WG 11.3 International Conference on Data and Applications Security and Privacy, DBSec 2012, held in Paris, France in July 2012. The 17 revised full and 15 short papers presented together with 1 invited paper were carefully reviewed and selected from 49 submissions. The papers are organized in topical sections on access control, confidentiality and privacy, smart cards security, privacy-preserving technologies, data management, intrusion and malware, probabilistic attacks and protection, and cloud computing.
Front Matter....Pages -
Logics for Security and Privacy....Pages 1-7
A User-to-User Relationship-Based Access Control Model for Online Social Networks....Pages 8-24
Automated and Efficient Analysis of Role-Based Access Control with Attributes....Pages 25-40
A Unified Attribute-Based Access Control Model Covering DAC, MAC and RBAC....Pages 41-55
Signature-Based Inference-Usability Confinement for Relational Databases under Functional and Join Dependencies....Pages 56-73
Privacy Consensus in Anonymization Systems via Game Theory....Pages 74-89
Uniform Obfuscation for Location Privacy....Pages 90-105
Security Vulnerabilities of User Authentication Scheme Using Smart Card....Pages 106-113
Secure Password-Based Remote User Authentication Scheme with Non-tamper Resistant Smart Cards....Pages 114-121
A Friendly Framework for Hidding fault enabled virus for Java Based Smartcard....Pages 122-128
Approximate Privacy-Preserving Data Mining on Vertically Partitioned Data....Pages 129-144
Security Limitations of Using Secret Sharing for Data Outsourcing....Pages 145-160
Privacy-Preserving Subgraph Discovery....Pages 161-176
Decentralized Semantic Threat Graphs....Pages 177-192
Code Type Revealing Using Experiments Framework....Pages 193-206
From MDM to DB2: A Case Study of Security Enforcement Migration....Pages 207-222
XSS-Dec: A Hybrid Solution to Mitigate Cross-Site Scripting Attacks....Pages 223-238
Randomizing Smartphone Malware Profiles against Statistical Mining Techniques....Pages 239-254
Layered Security Architecture for Masquerade Attack Detection....Pages 255-262
k -Anonymity-Based Horizontal Fragmentation to Preserve Privacy in Data Outsourcing....Pages 263-273
Reconstruction Attack through Classifier Analysis....Pages 274-281
Distributed Data Federation without Disclosure of User Existence....Pages 282-297
Improving Virtualization Security by Splitting Hypervisor into Smaller Components....Pages 298-313
Enforcing Subscription-Based Authorization Policies in Cloud Scenarios....Pages 314-329
Back Matter....Pages -