دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Nathan Clarke, Sevasti Karatzouni, Steven Furnell (auth.), Dimitris Gritzalis, Javier Lopez (eds.) سری: IFIP Advances in Information and Communication Technology 297 ISBN (شابک) : 9783642012433, 9783642012440 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2009 تعداد صفحات: 456 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 13 مگابایت
کلمات کلیدی مربوط به کتاب چالش های جدید برای امنیت، حفظ حریم خصوصی و اعتماد: 24 IFIP TC 11 کنفرانس امنیت اطلاعات بین المللی، SEC 2009، Pafos، Cyprus، May 18-20، 2009. پرونده ها: شبکه های ارتباطی کامپیوتری، سیستم ها و امنیت داده ها، رمزگذاری داده ها، ساختارهای داده، رمز شناسی و نظریه اطلاعات
در صورت تبدیل فایل کتاب Emerging Challenges for Security, Privacy and Trust: 24th IFIP TC 11 International Information Security Conference, SEC 2009, Pafos, Cyprus, May 18–20, 2009. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب چالش های جدید برای امنیت، حفظ حریم خصوصی و اعتماد: 24 IFIP TC 11 کنفرانس امنیت اطلاعات بین المللی، SEC 2009، Pafos، Cyprus، May 18-20، 2009. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری بیست و چهارمین کنفرانس بین المللی امنیت اطلاعات IFIP TC 11، SEC 2009، در پافوس، قبرس، در ماه مه 2009 برگزار شد.
38 مقاله کامل اصلاح شده ارائه شده بودند. به دقت بررسی و از بین 176 مورد ارسالی انتخاب شد. مقالات در بخش های موضوعی در مورد شناسایی و احراز هویت، تهدیدات و حملات، برنامه های رمزنگاری و پنهان کردن اطلاعات، محاسبات قابل اعتماد، سیاست های امنیتی، اعتبارسنجی، تأیید و ارزیابی، حفاظت از حریم خصوصی و ارزیابی امنیتی، نقش کاوی و حفاظت از محتوا، پروتکل های امنیتی، سازماندهی شده اند. کنترل دسترسی و امنیت اینترنت و برنامه های کاربردی وب.
This book constitutes the refereed proceedings of the 24th IFIP TC 11 International Information Security Conference, SEC 2009, held in Pafos, Cyprus, in May 2009.
The 38 revised full papers presented were carefully reviewed and selected from 176 submissions. The papers are organized in topical sections on identification and authentication, threats and attacks, applications of cryptography and information hiding, trusted computing, security policies, validation, verification and evaluation, privacy protection and security assessment, role mining and content protection, security protocols, access control, and internet and Web applications security.
Front Matter....Pages -
Flexible and Transparent User Authentication for Mobile Devices....Pages 1-12
Combining Authentication, Reputation and Classification to Make Phishing Unprofitable....Pages 13-24
Audio CAPTCHA for SIP-Based VoIP....Pages 25-38
Roving Bugnet: Distributed Surveillance Threat and Mitigation....Pages 39-50
On Robust Covert Channels Inside DNS....Pages 51-62
Discovering Application-Level Insider Attacks Using Symbolic Execution....Pages 63-75
Custom JPEG Quantization for Improved Iris Recognition Accuracy....Pages 76-86
On the IPP Properties of Reed-Solomon Codes....Pages 87-97
A Generic Authentication LoA Derivation Model....Pages 98-108
Media-Break Resistant eSignatures in eGovernment: An Austrian Experience....Pages 109-118
How to Bootstrap Security for Ad-Hoc Network: Revisited....Pages 119-131
Steganalysis of Hydan....Pages 132-142
On the Impossibility of Detecting Virtual Machine Monitors....Pages 143-151
Implementation of a Trusted Ticket System....Pages 152-163
A Policy Based Approach for the Management of Web Browser Resources to Prevent Anonymity Attacks in Tor....Pages 164-175
A Policy Language for Modelling Recommendations....Pages 176-189
On the Security Validation of Integrated Security Solutions....Pages 190-201
Verification of Security Policy Enforcement in Enterprise Systems....Pages 202-213
Optimization of the Controlled Evaluation of Closed Relational Queries....Pages 214-225
Collaborative Privacy – A Community-Based Privacy Infrastructure....Pages 226-236
Security and Privacy Improvements for the Belgian eID Technology....Pages 237-247
A Structured Security Assessment Methodology for Manufacturers of Critical Infrastructure Components....Pages 248-258
Mining Stable Roles in RBAC....Pages 259-269
Privacy-Preserving Content-Based Publish/Subscribe Networks....Pages 270-282
Broadcast Encryption for Differently Privileged....Pages 283-293
Ontology-Based Secure XML Content Distribution....Pages 294-306
NGBPA Next Generation BotNet Protocol Analysis....Pages 307-317
Non-repudiation Analysis with LySa ....Pages 318-329
A Provably Secure Secret Handshake with Dynamic Controlled Matching....Pages 330-341
Towards a Theory of White-Box Security....Pages 342-352
On a Taxonomy of Delegation....Pages 353-363
Efficient Key Management for Enforcing Access Control in Outsourced Scenarios....Pages 364-375
A Probabilistic Bound on the Basic Role Mining Problem and Its Applications....Pages 376-386
Automating Access Control Logics in Simple Type Theory with LEO-II....Pages 387-398
In Law We Trust? Trusted Computing and Legal Responsibility for Internet Security....Pages 399-409
Persona: Network Layer Anonymity and Accountability for Next Generation Internet....Pages 410-420
Jason: A Scalable Reputation System for the Semantic Web....Pages 421-431
Which Web Browsers Process SSL Certificates in a Standardized Way?....Pages 432-442
Back Matter....Pages -