دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st Edition.
نویسندگان: Andrew Blyth. Iain Sutherland
سری:
ISBN (شابک) : 1846287499, 9781846287497
ناشر: Springer
سال نشر: 2007
تعداد صفحات: 129
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 5 مگابایت
در صورت تبدیل فایل کتاب EC2ND 2006: Proceedings of the Second European Conference on Computer Network Defence, in conjunction with the First Workshop on Digital Forensics and Incident Analysis به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب EC2ND 2006: مجموعه مقالات دومین کنفرانس اروپایی دفاع از شبکه های کامپیوتری، همراه با اولین کارگاه آموزشی قانونی دیجیتال و تجزیه و تحلیل حوادث نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب حاوی مجموعه مقالات دومین کنفرانس اروپایی دفاع از شبکه های کامپیوتری است که در دسامبر 2006 برگزار شد. این کنفرانس بر روی حفاظت از شبکه های کامپیوتری تمرکز داشت و شرکت کنندگانی از سازمان های ملی و بین المللی را جذب کرد. مقالات گردآوری شده در این کتاب شامل مشارکتهای چهرههای برجسته در این زمینه است و منبع ارزشمندی برای پژوهشگران و پزشکان است.
This book contains the proceedings of the Second European Conference on Computer Network Defence, which took place in December 2006. The conference focused on the protection of computer networks and attracted participants from national and international organisations. The papers collected in this book include contributions from leading figures in the field and are a valuable source of reference for both researcher and practitioner.
1846287499......Page 1
EC2ND2006......Page 3
Copyright Page......Page 4
Dear Delegates......Page 5
TABLE OF CONTENTS......Page 7
Section I: Computer Network Defence......Page 8
1 Introduction......Page 9
2 Relevant Facts and Previous Work......Page 10
3 Efficient Sampling......Page 12
4.1 Performance Results......Page 14
4.2 Generator Properties......Page 15
References......Page 18
1. Introduction......Page 19
2.1.1. CGI performance and security issues......Page 20
2.2. PHP and suPHP......Page 21
3.1. SELinux basic concepts......Page 22
3.2. Design of base policies for domain operation......Page 23
3.3. Module-invoked domain transition......Page 24
3.4. Wrapper-invoked domain transition......Page 25
4.1. Configuration notes......Page 26
4.2 Performance evaluation......Page 27
References......Page 28
1 Introduction......Page 29
2 Architecture of the security proxy......Page 30
4 Routing issues......Page 31
5.1 Communication between the portable device and the security proxy......Page 33
5.3 Example: establishing an IPSec session......Page 34
6 Security issues......Page 35
7 Results......Page 36
9 Acknowledgements......Page 37
References......Page 38
1.2 Identity Based Signcryption with Public Verifiability......Page 39
2.1 Pairings and Quadratic Residue......Page 40
3.1 System Model......Page 41
5 The Proposed Threshold Signcryption......Page 42
7 Security Proofs......Page 43
7.2 The Security of the Threshold Signcryption......Page 44
References......Page 45
1. Introduction......Page 49
2. Elements of Deception in Conventional Warfare and Information Operations......Page 50
3. Towards the Integration of Deception in Computer Networks......Page 53
References......Page 56
2 The Meaning of Security......Page 59
3 Understanding Security Requirements......Page 60
4 Business Impact versus Security......Page 61
4.2 Service Assurance......Page 62
4.4 System Configuration Test......Page 63
4.6 Crypto Assurance......Page 64
7 References......Page 65
2. Robust Public Key Cryptography......Page 67
3. Blind Key Algorithm......Page 69
4. Proving N=M......Page 70
5. Breaking the Security......Page 71
References......Page 72
Section II: Digital Forensics & Incident Analysis......Page 73
1. Introduction......Page 74
2. Generic Smart Phone overview......Page 76
2.1. Removable media......Page 77
2.2. The Subscriber Identity Module (SIM) Types......Page 79
2.3. SIM Card Contents......Page 81
3.1 Handset Based Tools......Page 82
3.2 OS Based Tools......Page 83
3.3 SIM Based Tools......Page 84
3.5.1 GSM SIM Requirement Bypass Mechanism......Page 85
3.5.5. Hardware Standardization......Page 86
References......Page 87
1 Introduction......Page 90
2 Method......Page 91
2.2 Advantages and Disadvantages......Page 92
3.1 File type identification......Page 93
4 Result and Discussion......Page 94
4.2 Camera recognition......Page 95
4.3 Discussion......Page 96
5 Related Work......Page 97
References......Page 98
1 Introduction......Page 100
2 Forensic Race......Page 101
3 A proposal for an empirical approach......Page 103
3.1 Further details about the methodology......Page 104
4 Advantages of the proposed methodology......Page 105
4.1 Providing some examples......Page 106
References......Page 108
1 Introduction......Page 109
2 Challenges......Page 110
3 Shortcomings of Digital Signatures and PKI......Page 111
5 PKIDEV Model......Page 112
5.1 Components of the Model......Page 113
5.2 How PKIDEV Model Works......Page 114
6 Benefits of the Model......Page 116
7 Conclusion and Future Work......Page 117
References......Page 118
Professionalism in Computer Forensics......Page 119
1. Introduction......Page 120
3. Positioning Computer Forensics......Page 121
4. Professional Issues in Computer Forensics......Page 123
5. Certification in Computer Forensics......Page 125
7. Consideration of Post Traumatic Stress Disorder......Page 126
9. What can Universities do?......Page 127
References......Page 128