ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Data Privacy Management and Autonomous Spontaneous Security: 5th International Workshop, DPM 2010 and 3rd International Workshop, SETOP 2010, Athens, Greece, September 23, 2010, Revised Selected Papers

دانلود کتاب مدیریت اطلاعات حریم خصوصی و امنیت خودکار خودآموز: 5th Workshop International، DPM 2010 و سومین کارگاه آموزشی بین المللی، SETOP 2010، آتن، یونان، 23 سپتامبر 2010، مقالات منتخب بازبینی شده

Data Privacy Management and Autonomous Spontaneous Security: 5th International Workshop, DPM 2010 and 3rd International Workshop, SETOP 2010, Athens, Greece, September 23, 2010, Revised Selected Papers

مشخصات کتاب

Data Privacy Management and Autonomous Spontaneous Security: 5th International Workshop, DPM 2010 and 3rd International Workshop, SETOP 2010, Athens, Greece, September 23, 2010, Revised Selected Papers

ویرایش: 1 
نویسندگان: , , , ,   
سری: Lecture Notes in Computer Science 6514 
ISBN (شابک) : 9783642193484, 364219348X 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2011 
تعداد صفحات: 273 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 32,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Data Privacy Management and Autonomous Spontaneous Security: 5th International Workshop, DPM 2010 and 3rd International Workshop, SETOP 2010, Athens, Greece, September 23, 2010, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مدیریت اطلاعات حریم خصوصی و امنیت خودکار خودآموز: 5th Workshop International، DPM 2010 و سومین کارگاه آموزشی بین المللی، SETOP 2010، آتن، یونان، 23 سپتامبر 2010، مقالات منتخب بازبینی شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مدیریت اطلاعات حریم خصوصی و امنیت خودکار خودآموز: 5th Workshop International، DPM 2010 و سومین کارگاه آموزشی بین المللی، SETOP 2010، آتن، یونان، 23 سپتامبر 2010، مقالات منتخب بازبینی شده



این کتاب مجموعه مقالات پس از داوری کامل دو کارگاه بین المللی است، پنجمین کارگاه بین المللی مدیریت حریم خصوصی داده ها، DPM 2010، و سومین کارگاه بین المللی در مورد امنیت خودمختار و خود به خود، SETOP 2010، همراه با سمپوزیوم ESORICS 2010 در آتن، یونان، در سپتامبر 2010. 9 مقاله کامل اصلاح شده برای DPM 2010 همراه با دو گفتگوی اصلی همراه با 7 مقاله اصلاح شده کامل SETOP 2010 است. تمام مقالات با دقت بررسی و برای درج در کتاب انتخاب شدند. مقالات DPM 2010 موضوعاتی مانند چگونگی ترجمه اهداف تجاری سطح بالا به سیاست های حفظ حریم خصوصی در سطح سیستم، مدیریت داده های حساس به حریم خصوصی، یکپارچه سازی و مهندسی داده های حریم خصوصی، مکانیسم های کنترل دسترسی به حریم خصوصی، امنیت اطلاعات محور، و اجرای پرس و جو را پوشش می دهد. در مورد داده های حساس به حریم خصوصی برای پاسخ های جزئی. مقالات SETOP 2010 به چندین جنبه خاص از موضوعات ذکر شده قبلی می پردازند، به عنوان مثال مدیریت مستقل سیاست های امنیتی، ذخیره سازی امن P2P، احراز هویت RFID، ناشناس بودن در سیستم های شهرت و غیره.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed joint post proceedings of two international workshops, the 5th International Workshop on Data Privacy Management, DPM 2010, and the 3rd International Workshop on Autonomous and Spontaneous Security, SETOP 2010, collocated with the ESORICS 2010 symposium in Athens, Greece, in September 2010. The 9 revised full papers for DPM 2010 presented together with two keynote talks are accompanied by 7 revised full papers of SETOP 2010; all papers were carefully reviewed and selected for inclusion in the book. The DPM 2010 papers cover topics such as how to translate the high-level business goals into system-level privacy policies, administration of privacy-sensitive data, privacy data integration and engineering, privacy access control mechanisms, information-oriented security, and query execution on privacy-sensitive data for partial answers. The SETOP 2010 papers address several specific aspects of the previously cited topics, as for instance the autonomic administration of security policies, secure P2P storage, RFID authentication, anonymity in reputation systems, etc.



فهرست مطالب

Front Matter....Pages -
Towards Knowledge Intensive Data Privacy....Pages 1-7
Privacy in Data Publishing....Pages 8-21
A User-Oriented Anonymization Mechanism for Public Data....Pages 22-35
FAANST: Fast Anonymizing Algorithm for Numerical Streaming DaTa....Pages 36-50
Secret-Sharing Hardware Improves the Privacy of Network Monitoring....Pages 51-63
Non-uniform Stepping Approach to RFID Distance Bounding Problem....Pages 64-78
E-Ticketing Scheme for Mobile Devices with Exculpability....Pages 79-92
Privacy Enforcement and Analysis for Functional Active Objects....Pages 93-107
L–PEP: A Logic to Reason about Privacy–Enhancing Cryptography Protocols....Pages 108-122
Surveillance, Privacy and the Law of Requisite Variety....Pages 123-139
A Notation for Policies Using Feature Structures....Pages 140-154
Securing P2P Storage with a Self-organizing Payment Scheme....Pages 155-169
STARS: A Simple and Efficient S cheme for Providing Transparent T raceability and A nonymity to R eputation S ystems....Pages 170-187
DualTrust: A Distributed Trust Model for Swarm-Based Autonomic Computing Systems....Pages 188-202
MIRAGE: A Management Tool for the Analysis and Deployment of Network Security Policies....Pages 203-215
A DSL for Specifying Autonomic Security Management Strategies....Pages 216-230
Secure and Scalable RFID Authentication Protocol....Pages 231-243
Some Ideas on Virtualized System Security, and Monitors....Pages 244-258
Back Matter....Pages -




نظرات کاربران