دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Vicenç Torra (auth.), Joaquin Garcia-Alfaro, Guillermo Navarro-Arribas, Ana Cavalli, Jean Leneutre (eds.) سری: Lecture Notes in Computer Science 6514 ISBN (شابک) : 3642193471, 9783642193477 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 275 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب مدیریت حریم خصوصی داده ها و امنیت خود به خود مستقل: پنجمین کارگاه بین المللی، DPM 2010 و سومین کارگاه بین المللی، SETOP 2010، آتن، یونان، 23 سپتامبر 2010، مقالات منتخب اصلاح شده: مدیریت سیستم های محاسباتی و اطلاعاتی، رمزگذاری داده ها، رایانه ها و جامعه، شبکه های ارتباطی کامپیوتری، سیستم های عامل، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)
در صورت تبدیل فایل کتاب Data Privacy Management and Autonomous Spontaneous Security: 5th International Workshop, DPM 2010 and 3rd International Workshop, SETOP 2010, Athens, Greece, September 23, 2010, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدیریت حریم خصوصی داده ها و امنیت خود به خود مستقل: پنجمین کارگاه بین المللی، DPM 2010 و سومین کارگاه بین المللی، SETOP 2010، آتن، یونان، 23 سپتامبر 2010، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از داوری کامل دو کارگاه بین المللی است، پنجمین کارگاه بین المللی مدیریت حریم خصوصی داده ها، DPM 2010، و سومین کارگاه بین المللی در مورد امنیت خودمختار و خود به خود، SETOP 2010، همراه با سمپوزیوم ESORICS 2010 در آتن، یونان، در سپتامبر 2010. 9 مقاله کامل اصلاح شده برای DPM 2010 همراه با دو گفتگوی اصلی همراه با 7 مقاله اصلاح شده کامل SETOP 2010 است. تمام مقالات با دقت بررسی و برای درج در کتاب انتخاب شدند. مقالات DPM 2010 موضوعاتی مانند چگونگی ترجمه اهداف تجاری سطح بالا به سیاست های حفظ حریم خصوصی در سطح سیستم، مدیریت داده های حساس به حریم خصوصی، یکپارچه سازی و مهندسی داده های حریم خصوصی، مکانیسم های کنترل دسترسی به حریم خصوصی، امنیت اطلاعات محور، و اجرای پرس و جو را پوشش می دهد. در مورد داده های حساس به حریم خصوصی برای پاسخ های جزئی. مقالات SETOP 2010 به چندین جنبه خاص از موضوعات ذکر شده قبلی می پردازند، به عنوان مثال مدیریت مستقل سیاست های امنیتی، ذخیره سازی امن P2P، احراز هویت RFID، ناشناس بودن در سیستم های شهرت و غیره.
This book constitutes the thoroughly refereed joint post proceedings of two international workshops, the 5th International Workshop on Data Privacy Management, DPM 2010, and the 3rd International Workshop on Autonomous and Spontaneous Security, SETOP 2010, collocated with the ESORICS 2010 symposium in Athens, Greece, in September 2010. The 9 revised full papers for DPM 2010 presented together with two keynote talks are accompanied by 7 revised full papers of SETOP 2010; all papers were carefully reviewed and selected for inclusion in the book. The DPM 2010 papers cover topics such as how to translate the high-level business goals into system-level privacy policies, administration of privacy-sensitive data, privacy data integration and engineering, privacy access control mechanisms, information-oriented security, and query execution on privacy-sensitive data for partial answers. The SETOP 2010 papers address several specific aspects of the previously cited topics, as for instance the autonomic administration of security policies, secure P2P storage, RFID authentication, anonymity in reputation systems, etc.
Front Matter....Pages -
Towards Knowledge Intensive Data Privacy....Pages 1-7
Privacy in Data Publishing....Pages 8-21
A User-Oriented Anonymization Mechanism for Public Data....Pages 22-35
FAANST: Fast Anonymizing Algorithm for Numerical Streaming DaTa....Pages 36-50
Secret-Sharing Hardware Improves the Privacy of Network Monitoring....Pages 51-63
Non-uniform Stepping Approach to RFID Distance Bounding Problem....Pages 64-78
E-Ticketing Scheme for Mobile Devices with Exculpability....Pages 79-92
Privacy Enforcement and Analysis for Functional Active Objects....Pages 93-107
L–PEP: A Logic to Reason about Privacy–Enhancing Cryptography Protocols....Pages 108-122
Surveillance, Privacy and the Law of Requisite Variety....Pages 123-139
A Notation for Policies Using Feature Structures....Pages 140-154
Securing P2P Storage with a Self-organizing Payment Scheme....Pages 155-169
STARS: A Simple and Efficient S cheme for Providing Transparent T raceability and A nonymity to R eputation S ystems....Pages 170-187
DualTrust: A Distributed Trust Model for Swarm-Based Autonomic Computing Systems....Pages 188-202
MIRAGE: A Management Tool for the Analysis and Deployment of Network Security Policies....Pages 203-215
A DSL for Specifying Autonomic Security Management Strategies....Pages 216-230
Secure and Scalable RFID Authentication Protocol....Pages 231-243
Some Ideas on Virtualized System Security, and Monitors....Pages 244-258
Back Matter....Pages -