دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Sabrina De Capitani di Vimercati, Sara Foresti, Sushil Jajodia, Giovanni Livraga (auth.), Lingyu Wang, Basit Shafiq (eds.) سری: Lecture Notes in Computer Science 7964 ISBN (شابک) : 9783642392559, 9783642392566 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2013 تعداد صفحات: 316 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب امنیت و حفظ حریم خصوصی داده ها و برنامه های کاربردی XXVII: بیست و هفتمین کنفرانس سالانه IFIP WG 11.3 ، DBSec 2013 ، Newark، NJ ، ایالات متحده ، 15 تا 17 ژوئیه 2013. مجموعه مقالات: سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، رمزگذاری داده ها، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، داده کاوی و کشف دانش
در صورت تبدیل فایل کتاب Data and Applications Security and Privacy XXVII: 27th Annual IFIP WG 11.3 Conference, DBSec 2013, Newark, NJ, USA, July 15-17, 2013. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و حفظ حریم خصوصی داده ها و برنامه های کاربردی XXVII: بیست و هفتمین کنفرانس سالانه IFIP WG 11.3 ، DBSec 2013 ، Newark، NJ ، ایالات متحده ، 15 تا 17 ژوئیه 2013. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری بیست و هفتمین کنفرانس بینالمللی IFIP WG 11.3 در مورد امنیت و حریم خصوصی دادهها و برنامهها، DBSec 2013 است که در نیوآرک، نیوجرسی، ایالات متحده آمریکا در ژوئیه 2013 برگزار شد. 16 مقاله کامل و 6 مقاله کوتاه اصلاح شده با دقت ارائه شدند بررسی و از بین 45 مورد ارسالی انتخاب شد. مقالات در بخش های موضوعی در مورد حریم خصوصی، کنترل دسترسی، محاسبات ابری، برون سپاری داده، و محاسبات تلفن همراه سازماندهی شده اند.
This book constitutes the refereed proceedings of the 27th IFIP WG 11.3 International Conference on Data and Applications Security and Privacy, DBSec 2013, held in Newark, NJ, USA in July 2013. The 16 revised full and 6 short papers presented were carefully reviewed and selected from 45 submissions. The papers are organized in topical sections on privacy, access control, cloud computing, data outsourcing, and mobile computing.
Front Matter....Pages -
Extending Loose Associations to Multiple Fragments....Pages 1-16
Database Fragmentation with Encryption: Under Which Semantic Constraints and A Priori Knowledge Can Two Keep a Secret?....Pages 17-32
Differentially Private Multi-dimensional Time Series Release for Traffic Monitoring....Pages 33-48
Policy Analysis for Administrative Role Based Access Control without Separate Administration....Pages 49-64
Toward Mining of Temporal Roles....Pages 65-80
Towards User-Oriented RBAC Model....Pages 81-96
Hypervisor Event Logs as a Source of Consistent Virtual Machine Evidence for Forensic Cloud Investigations....Pages 97-112
TerraCheck : Verification of Dedicated Cloud Storage....Pages 113-127
Fair Private Set Intersection with a Semi-trusted Arbiter....Pages 128-144
Bloom Filter Bootstrap: Privacy-Preserving Estimation of the Size of an Intersection....Pages 145-163
Using Safety Constraint for Transactional Dataset Anonymization....Pages 164-178
Practical Immutable Signature Bouquets (PISB) for Authentication and Integrity in Outsourced Databases....Pages 179-194
Optimal Re-encryption Strategy for Joins in Encrypted Databases....Pages 195-210
Access Control and Query Verification for Untrusted Databases....Pages 211-225
Quantitative Security Risk Assessment of Android Permissions and Applications....Pages 226-241
A Model for Trust-Based Access Control and Delegation in Mobile Clouds....Pages 242-257
Result Integrity Verification of Outsourced Frequent Itemset Mining....Pages 258-265
An Approach to Select Cost-Effective Risk Countermeasures....Pages 266-273
Enhance Biometric Database Privacy: Defining Privacy-Preserving Drawer Size Standard for the Setbase....Pages 274-281
Rule Enforcement with Third Parties in Secure Cooperative Data Access....Pages 282-288
Unlinkable Content Playbacks in a Multiparty DRM System....Pages 289-296
Analysis of TRBAC with Dynamic Temporal Role Hierarchies....Pages 297-304
Back Matter....Pages -