دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Hamid Jahankhani, Alex Carlile, Babak Akhgar, Amie Taal, Ali G. Hessami, Amin Hosseinian-Far (eds.) سری: Communications in Computer and Information Science 534 ISBN (شابک) : 9783319232751, 9783319232768 ناشر: Springer International Publishing سال نشر: 2015 تعداد صفحات: 362 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 27 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب امنیت جهانی، ایمنی و پایداری: چالش های فردای امنیت سایبری: دهمین کنفرانس بین المللی، ICGS3 2015، لندن، انگلستان، 15-17 سپتامبر 2015. مجموعه مقالات: سیستم ها و امنیت داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، سیستم های اطلاعاتی و خدمات ارتباطی، کامپیوتر و جامعه
در صورت تبدیل فایل کتاب Global Security, Safety and Sustainability: Tomorrow's Challenges of Cyber Security: 10th International Conference, ICGS3 2015, London, UK, September 15-17, 2015. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت جهانی، ایمنی و پایداری: چالش های فردای امنیت سایبری: دهمین کنفرانس بین المللی، ICGS3 2015، لندن، انگلستان، 15-17 سپتامبر 2015. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری دهمین کنفرانس بینالمللی امنیت، ایمنی و پایداری جهانی، ICGS3 2015، که در لندن، انگلستان، در سپتامبر 2015 برگزار شد، تشکیل میشود. این مقالات بر چالشهای پیچیدگی، سرعت سریع تغییر و مسائل ریسک/فرصت مرتبط با سبک زندگی، سیستمها و زیرساختهای قرن بیست و یکم تمرکز دارند.
This book constitutes the refereed proceedings of the 10th International Conference on Global Security, Safety and Sustainability, ICGS3 2015, held in London, UK, in September 2015. The 31 revised full papers presented were carefully reviewed and selected from 57 submissions. The papers focus on the challenges of complexity, rapid pace of change and risk/opportunity issues associated with the 21st century living style, systems and infrastructures.
Front Matter....Pages I-XIII
Front Matter....Pages 1-1
Processing Social Media Data for Crisis Management in Athena....Pages 3-14
Online Surveillance Awareness as Impact on Data Validity for Open-Source Intelligence?....Pages 15-20
Improving Cyber Situational Awareness Through Data Mining and Predictive Analytic Techniques....Pages 21-34
Detecting Deceit – Guessing or Assessing? Study on the Applicability of Veracity Assessment Methods in Human Intelligence....Pages 35-49
Human Factors of Social Engineering Attacks (SEAs) in Hybrid Cloud Environment: Threats and Risks....Pages 50-56
Front Matter....Pages 57-57
A Consideration of eDiscovery Technologies for Internal Investigations....Pages 59-73
Cloud Forensics Challenges Faced by Forensic Investigators....Pages 74-82
Integrated Computer Forensics Investigation Process Model (ICFIPM) for Computer Crime Investigations....Pages 83-95
Computer Forensic Analysis of Private Browsing Modes....Pages 96-109
Front Matter....Pages 111-111
Searching the Web for Illegal Content: The Anatomy of a Semantic Search Engine....Pages 113-122
The Enemy Within: The Challenge for Business from Cyber-attack....Pages 123-136
Understanding Privacy Concerns in Online Courses: A Case Study of Proctortrack....Pages 137-150
Towards a Common Security and Privacy Requirements Elicitation Methodology....Pages 151-159
Automated Security Testing Framework for Detecting SQL Injection Vulnerability in Web Application....Pages 160-171
A Survey on Financial Botnets Threat....Pages 172-181
Wavelet Based Image Enlargement Technique....Pages 182-188
Understanding Android Security....Pages 189-199
Gender Impact on Information Security in the Arab World....Pages 200-207
Front Matter....Pages 209-209
Some Security Perils of Smart Living....Pages 211-227
An Analysis of Honeypot Programs and the Attack Data Collected....Pages 228-238
Front Matter....Pages 209-209
An Immunity Based Configuration for Multilayer Single Featured Biometric Authentication Algorithms....Pages 239-243
Security and Feasibility of Power Line Communication System....Pages 244-251
A Comparison Study for Different Wireless Sensor Network Protocols....Pages 252-259
Front Matter....Pages 261-261
Responsive Cyber-Physical Risk Management (RECYPHR)....Pages 263-274
Risk and Privacy Issues of Digital Oil Fields in the Cloud....Pages 275-284
Simulation of Cloud Data Security Processes and Performance....Pages 285-295
A Framework for Cloud Security Audit....Pages 296-309
Front Matter....Pages 311-311
Software Security Requirements Engineering: State of the Art....Pages 313-322
Conflicts Between Security and Privacy Measures in Software Requirements Engineering....Pages 323-334
Securing the Blind User Visualization and Interaction in Touch Screen....Pages 335-347
Behavioural Biometrics: Utilizing Eye-Tracking to Generate a Behavioural Pin Using the Eyewriter....Pages 348-359
Back Matter....Pages 361-361