ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Data and applications security XVII : status and prospects : IFIP TC11/WG11.3 Seventeenth Annual Working Conference on Data and Applications Security, August 4-6, 2003, Estes Park, Colorado, USA

دانلود کتاب امنیت داده ها و برنامه های کاربردی XVII: وضعیت و چشم اندازها: IFIP TC11 / WG11.3 هفدهمین کنفرانس سالانه کار در مورد امنیت داده ها و برنامه ها ، 4-6 آگوست 2003 ، Estes Park ، کلرادو ، ایالات متحده

Data and applications security XVII : status and prospects : IFIP TC11/WG11.3 Seventeenth Annual Working Conference on Data and Applications Security, August 4-6, 2003, Estes Park, Colorado, USA

مشخصات کتاب

Data and applications security XVII : status and prospects : IFIP TC11/WG11.3 Seventeenth Annual Working Conference on Data and Applications Security, August 4-6, 2003, Estes Park, Colorado, USA

ویرایش:  
نویسندگان: , ,   
سری: International Federation for Information Processing (Series), 142 
ISBN (شابک) : 1402080700, 9781402080692 
ناشر: Kluwer Academic Publishers 
سال نشر: 2004 
تعداد صفحات: 428 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 11 Mb 

قیمت کتاب (تومان) : 32,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب Data and applications security XVII : status and prospects : IFIP TC11/WG11.3 Seventeenth Annual Working Conference on Data and Applications Security, August 4-6, 2003, Estes Park, Colorado, USA به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت داده ها و برنامه های کاربردی XVII: وضعیت و چشم اندازها: IFIP TC11 / WG11.3 هفدهمین کنفرانس سالانه کار در مورد امنیت داده ها و برنامه ها ، 4-6 آگوست 2003 ، Estes Park ، کلرادو ، ایالات متحده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Team DDU......Page 1
Table Of Content......Page 6
Contributing Authors......Page 10
Preface......Page 22
Conference Committees......Page 24
PART ONE Information Warfare......Page 26
Remote Computer Fingerprinting for Cyber Crime Investigations......Page 28
Improving Damage Assessment Efficacy in case of Frequent Attacks on Databases......Page 41
PART TWO Information Assurance......Page 56
Delivering Services with Integrity Guarantees in Survivable Database Systems......Page 58
Certifying Data from Multiple Sources......Page 72
Ensuring the Integrity of Encrypted Databases in the Database-as-a-Service Model......Page 86
Adapting Query Optimization Techniques for Efficient Alert Correlation......Page 100
PART THREE Security and Privacy......Page 114
Collaborative Privacy Preserving Frequent Item Set Mining in Vertically Partitioned Databases......Page 116
Privacy under Conditions of Concurrent Interaction with Multiple Parties......Page 130
Correlated Data Inference......Page 144
Anti-Tamper Databases: Querying Encrypted Databases......Page 158
PART FOUR Authorization and Access Control in Distributed Systems Administration Rights in the SDSD-System......Page 174
Secure Authorisation for Web Services......Page 188
A Decentralized Approach for Controlled Sharing of Resources in Virtual Communities......Page 201
Supporting Delegation in Secure Workflow Management Systems......Page 215
PART FIVE Security Technologies for the Internet......Page 228
Modifying LDAP to Support PKI......Page 230
ECPV: Efficient Certificate Path Validation in Public-key Infrastructure......Page 240
Semantics-Aware Perimeter Protection......Page 254
Systematic Development of a Family of Fair Exchange Protocols......Page 268
PART SIX Access Control Models and Technologies......Page 284
High-speed Access Control for XML Documents......Page 286
Chinese Wall Security Policy Models: Information Flows and Confining Trojan Horses......Page 300
RBAC Policy Implementation for SQL Databases......Page 313
An Administrative Model for Role Graphs......Page 327
Safety and Liveness for an RBAC/MAC Security Model......Page 341
Schema Based XML Security: RBAC Approach......Page 355
Persistent versus Dynamic Role Membership......Page 369
FlexFlow: A Flexible Flow Control Policy Specification Framework......Page 383
PART SEVEN Key Note......Page 398
Data and Applications Security: Past, Present and the Future......Page 400
PART EIGHT Panel......Page 416
Digital Forensics: Operational, Legal, and Research Issues......Page 418




نظرات کاربران