دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Joseph Bonneau, Ekaterina Shutova (auth.), Jim Blyth, Sven Dietrich, L. Jean Camp (eds.) سری: Lecture Notes in Computer Science 7398 ISBN (شابک) : 9783642346378, 9783642346385 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 150 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری مالی و امنیت داده ها: کارگاه های آموزشی FC 2012 ، USEC و WECSR 2012 ، Kralendijk ، Bonaire ، 2 مارس 2012 ، مقالات اصلاح شده: شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، رمزگذاری داده ها، تجارت الکترونیک/کسب و کار الکترونیکی، کامپیوتر و جامعه، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)
در صورت تبدیل فایل کتاب Financial Cryptography and Data Security: FC 2012 Workshops, USEC and WECSR 2012, Kralendijk, Bonaire, March 2, 2012, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری مالی و امنیت داده ها: کارگاه های آموزشی FC 2012 ، USEC و WECSR 2012 ، Kralendijk ، Bonaire ، 2 مارس 2012 ، مقالات اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس کاملاً داوری شده کارگاه امنیت قابل استفاده، USEC 2012، و سومین کارگاه آموزشی اخلاق در تحقیقات امنیت رایانه، WECSR 2012 است که در ارتباط با شانزدهمین کنفرانس بین المللی رمز شناسی مالی و داده ها برگزار شد. امنیت، FC 2012، در Kralendijk، Bonaire. 13 مقاله کامل اصلاح شده ارائه شده با دقت از بین ارسال های متعدد انتخاب شده اند و تمام جنبه های امنیت داده ها را پوشش می دهند. هدف کارگاه USEC مشارکت در تمام جنبه های عوامل انسانی و قابلیت استفاده در زمینه امنیت بود. هدف کارگاه WECSR ادامه جستجوی مسیری جدید در امنیت رایانه بود که هیئتهای بررسی نهادی در مؤسسات دانشگاهی و همچنین سازگار با دستورالعملهای اخلاقی برای جوامع در مؤسسات دولتی است.
This book constitutes the thoroughly refereed post-conference proceedings of the workshop on Usable Security, USEC 2012, and the third Workshop on Ethics in Computer Security Research, WECSR 2012, held in conjunction with the 16th International Conference on Financial Cryptology and Data Security, FC 2012, in Kralendijk, Bonaire. The 13 revised full papers presented were carefully selected from numerous submissions and cover all aspects of data security. The goal of the USEC workshop was to engage on all aspects of human factors and usability in the context of security. The goal of the WECSR workshop was to continue searching for a new path in computer security that is Institutional review boards at academic institutions, as well as compatible with ethical guidelines for societies at government institutions.
Front Matter....Pages -
Linguistic Properties of Multi-word Passphrases....Pages 1-12
Understanding the Weaknesses of Human-Protocol Interaction....Pages 13-26
High Stakes: Designing a Privacy Preserving Registry....Pages 27-43
Protected Login....Pages 44-52
Enabling Users to Self-manage Networks: Collaborative Anomaly Detection in Wireless Personal Area Networks....Pages 53-67
A Conundrum of Permissions: Installing Applications on an Android Smartphone....Pages 68-79
Methodology for a Field Study of Anti-malware Software....Pages 80-85
My Privacy Policy: Exploring End-user Specification of Free-form Location Access Rules....Pages 86-97
Spamming for Science: Active Measurement in Web 2.0 Abuse Research....Pages 98-111
A Refined Ethical Impact Assessment Tool and a Case Study of Its Application....Pages 112-123
It’s Not Stealing If You Need It: A Panel on the Ethics of Performing Research Using Public Data of Illicit Origin....Pages 124-132
Ethics Committees and IRBs: Boon, or Bane, or More Research Needed?....Pages 133-135
Ethical and Secure Data Sharing across Borders....Pages 136-140
Back Matter....Pages -