دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Gildas Avoine (auth.), Joaquin Garcia-Alfaro, Guillermo Navarro-Arribas, Nora Cuppens-Boulahia, Sabrina de Capitani di Vimercati (eds.) سری: Lecture Notes in Computer Science 7122 Security and Cryptology ISBN (شابک) : 9783642288784, 9783642288791 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 331 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب مدیریت حفظ حریم خصوصی داده ها و امنیت مستقل Spontaneus: ششمین کارگاه آموزشی بین المللی، DPM 2011 و چهارمین کارگاه آموزشی بین المللی، SETOP 2011، لوون، بلژیک، 15-16 سپتامبر 2011، مقالات منتخب تجدید نظر شده: مدیریت سیستم های محاسباتی و اطلاعاتی، رمزگذاری داده ها، رایانه ها و جامعه، شبکه های ارتباطی کامپیوتری، سیستم های عامل، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)
در صورت تبدیل فایل کتاب Data Privacy Management and Autonomous Spontaneus Security: 6th International Workshop, DPM 2011, and 4th International Workshop, SETOP 2011, Leuven, Belgium, September 15-16, 2011, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدیریت حفظ حریم خصوصی داده ها و امنیت مستقل Spontaneus: ششمین کارگاه آموزشی بین المللی، DPM 2011 و چهارمین کارگاه آموزشی بین المللی، SETOP 2011، لوون، بلژیک، 15-16 سپتامبر 2011، مقالات منتخب تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از داوری کامل دو کارگاه بین المللی است، ششمین کارگاه بین المللی مدیریت حریم خصوصی داده ها، DPM 2011، و چهارمین کارگاه بین المللی در مورد امنیت خودمختار و خود به خود، SETOP 2011، که در لوون، بلژیک، در سپتامبر 2011. این جلد شامل 9 مقاله کامل و 1 مقاله کوتاه از کارگاه DPM و 9 مقاله کامل و 2 مقاله کوتاه از کارگاه SETOP و همچنین مقاله کلیدی است. مشارکتهای DPM موضوعاتی از حریم خصوصی مکان، اندازهگیری و صورتحساب مبتنی بر حریم خصوصی، پیوند رکورد، حریم خصوصی مبتنی بر سیاست، استفاده از حریم خصوصی دادهها در سیستمهای توصیه، ملاحظات حریم خصوصی در پروفایلهای کاربر، در RFID، در نظارت بر شبکه، در پروتکلهای تراکنشها را پوشش میدهد. در کنترل استفاده و در داده های مشتری. موضوعات مشارکت های SETOP عبارتند از: کنترل دسترسی، اشتقاق خط مشی، مهندسی نیازمندی ها، تأیید معماری های سرویس گرا، حریم خصوصی داده ها و پرس و جو، تفویض خط مشی و هماهنگی خدمات.
This book constitutes the thoroughly refereed joint post proceedings of two international workshops, the 6th International Workshop on Data Privacy Management, DPM 2011, and the 4th International Workshop on Autonomous and Spontaneous Security, SETOP 2011, held in Leuven, Belgium, in September 2011. The volume contains 9 full papers and 1 short paper from the DPM workshop and 9 full papers and 2 short papers from the SETOP workshop, as well as the keynote paper. The contributions from DPM cover topics from location privacy, privacy-based metering and billing, record linkage, policy-based privacy, application of data privacy in recommendation systems, privacy considerations in user profiles, in RFID, in network monitoring, in transactions protocols, in usage control, and in customer data. The topics of the SETOP contributions are access control, policy derivation, requirements engineering, verification of service-oriented-architectures, query and data privacy, policy delegation and service orchestration.
Front Matter....Pages -
Privacy Challenges in RFID....Pages 1-8
Fake Injection Strategies for Private Phonetic Matching....Pages 9-24
A Design Phase for Data Sharing Agreements....Pages 25-41
A Privacy-Protecting Architecture for Collaborative Filtering via Forgery and Suppression of Ratings....Pages 42-57
On the Complexity of Aggregating Information for Authentication and Profiling....Pages 58-71
Secure and Privacy-Aware Searching in Peer-to-Peer Networks....Pages 72-89
On the Security of Mutual Authentication Protocols for RFID Systems: The Case of Wei et al. ’s Protocol....Pages 90-103
Inference-Proof View Update Transactions with Minimal Refusals....Pages 104-121
Representation-Independent Data Usage Control....Pages 122-140
Using Personal Portfolios to Manage Customer Data....Pages 141-154
Using Requirements Engineering in an Automatic Security Policy Derivation Process....Pages 155-172
Web Services Verification and Prudent Implementation....Pages 173-189
Evolving Security Requirements in Multi-layered Service-Oriented-Architectures....Pages 190-205
Risk-Based Auto-delegation for Probabilistic Availability....Pages 206-220
Intra-role Progression in RBAC: An RPG-Like Access Control Scheme....Pages 221-234
Distributed Orchestration of Web Services under Security Constraints....Pages 235-252
On the Key Schedule Strength of PRESENT....Pages 253-263
A Traffic Regulation Method Based on MRA Signatures to Reduce Unwanted Traffic from Compromised End-User Machines....Pages 264-279
Network Securing against Threatening Requests....Pages 280-294
A Workflow Checking Approach for Inherent Privacy Awareness in Network Monitoring....Pages 295-302
Controlling Data Dissemination....Pages 303-309
A Framework of Deployment Strategy for Hierarchical WSN Security Management....Pages 310-318
Back Matter....Pages -