دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کنفرانس ها و همایش های بین المللی ویرایش: 1 نویسندگان: Joachim Biskup, Torben Weibert (auth.), Steve Barker, Gail-Joon Ahn (eds.) سری: Lecture Notes in Computer Science 4602 ISBN (شابک) : 354073533X, 9783540735335 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2007 تعداد صفحات: 299 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب امنیت داده ها و برنامه های کاربردی XXI: بیست و یکمین کنفرانس سالانه IFIP WG 11.3 در زمینه امنیت داده ها و برنامه ها ، ردوندو بیچ ، کالیفرنیا ، ایالات متحده آمریکا ، 8 تا 11 ژوئیه 2007. مجموعه مقالات: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، سیستم ها و امنیت داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، سیستم های هدف ویژه و مبتنی بر کاربرد
در صورت تبدیل فایل کتاب Data and Applications Security XXI: 21st Annual IFIP WG 11.3 Working Conference on Data and Applications Security, Redondo Beach, CA, USA, July 8-11, 2007. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت داده ها و برنامه های کاربردی XXI: بیست و یکمین کنفرانس سالانه IFIP WG 11.3 در زمینه امنیت داده ها و برنامه ها ، ردوندو بیچ ، کالیفرنیا ، ایالات متحده آمریکا ، 8 تا 11 ژوئیه 2007. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری بیست و یکمین کنفرانس کاری سالانه در مورد امنیت داده ها و برنامه های کاربردی است که در ردوندو بیچ، کالیفرنیا، ایالات متحده آمریکا در جولای 2007 برگزار شد.
18 مقاله کامل اصلاح شده و 2 مقاله تجدید نظر شده مقالات کوتاه ارائه شده به دقت بررسی و از بین 44 مقاله ارسالی انتخاب شدند. مقالات در بخش های موضوعی در مورد ارزیابی پرس و جو ایمن، امنیت مبتنی بر مکان/امنیت تلفن همراه، مسائل امنیتی توزیع شده، امنیت مبتنی بر رمزنگاری، کنترل دسترسی زمانی و کنترل استفاده، و همچنین مسائل امنیتی سیستم سازماندهی شده اند.
This book constitutes the refereed proceedings of the 21st Annual Working Conference on Data and Applications Security held in Redondo Beach, CA, USA in July 2007.
The 18 revised full papers and 2 revised short papers presented were carefully reviewed and selected from 44 submissions. The papers are organized in topical sections on secure query evaluation, location-based security/mobile security, distributed security issues, cryptographic-based security, temporal access control and usage control, as well as system security issues.
Front Matter....Pages -
Confidentiality Policies for Controlled Query Evaluation....Pages 1-13
Provably-Secure Schemes for Basic Query Support in Outsourced Databases....Pages 14-30
Authenticated Relational Tables and Authenticated Skip Lists....Pages 31-46
Location Privacy Protection Through Obfuscation-Based Techniques....Pages 47-60
Efficient Security Policy Enforcement in a Location Based Service Environment....Pages 61-76
Reliable Delivery of Event Data from Sensors to Actuators in Pervasive Computing Environments....Pages 77-92
Privacy-Preserving Schema Matching Using Mutual Information....Pages 93-94
The Interval Revocation Scheme for Broadcasting Messages to Stateless Receivers....Pages 95-97
Measuring the Overall Security of Network Configurations Using Attack Graphs....Pages 98-112
Enforcing Honesty in Assured Information Sharing Within a Distributed System....Pages 113-128
A Privacy-Enhanced Attribute-Based Access Control System....Pages 129-143
A Scalable and Secure Cryptographic Service....Pages 144-160
gVault: A Gmail Based Cryptographic Network File System....Pages 161-176
Design and Analysis of Querying Encrypted Data in Relational Databases....Pages 177-194
Dynamic Event-Based Access Control as Term Rewriting....Pages 195-210
A Spatio-temporal Role-Based Access Control Model....Pages 211-226
Towards a Times-Based Usage Control Model....Pages 227-242
New Paradigm of Inference Control with Trusted Computing....Pages 243-258
Security Patterns for Physical Access Control Systems....Pages 259-274
XACML Policies for Exclusive Resource Usage....Pages 275-290
Back Matter....Pages -