دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Hannes Federrath. Dieter Gollmann (eds.)
سری: IFIP Advances in Information and Communication Technology 455
ISBN (شابک) : 9783319184661, 9783319184678
ناشر: Springer International Publishing
سال نشر: 2015
تعداد صفحات: 648
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 26 مگابایت
کلمات کلیدی مربوط به کتاب امنیت و حفاظت از حریم خصوصی سیستم های ICT: سی امین کنفرانس بین المللی IFIP TC 11، SEC 2015، هامبورگ، آلمان، 26-28 مه 2015، مجموعه مقالات: سیستم ها و امنیت داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها
در صورت تبدیل فایل کتاب ICT Systems Security and Privacy Protection: 30th IFIP TC 11 International Conference, SEC 2015, Hamburg, Germany, May 26-28, 2015, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و حفاظت از حریم خصوصی سیستم های ICT: سی امین کنفرانس بین المللی IFIP TC 11، SEC 2015، هامبورگ، آلمان، 26-28 مه 2015، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری سیامین کنفرانس بینالمللی امنیت اطلاعات و حریم خصوصی IFIP TC 11، SEC 2015، در هامبورگ، آلمان، در ماه مه 2015 برگزار شد. این مقالات در بخشهای موضوعی در مورد حریم خصوصی، امنیت وب، کنترل دسترسی، مدیریت اعتماد و هویت، امنیت شبکه، مدیریت امنیت و جنبههای انسانی امنیت، امنیت نرمافزار، رمزنگاری کاربردی، امنیت سرویسهای موبایل و ابری، و سیستمهای فیزیکی سایبری و امنیت زیرساخت های حیاتی.
This book constitutes the refereed proceedings of the 30th IFIP TC 11 International Information Security and Privacy Conference, SEC 2015, held in Hamburg, Germany, in May 2015. The 42 revised full papers presented were carefully reviewed and selected from 212 submissions. The papers are organized in topical sections on privacy, web security, access control, trust and identity management, network security, security management and human aspects of security, software security, applied cryptography, mobile and cloud services security, and cyber-physical systems and critical infrastructures security.
Front Matter....Pages I-XVI
Front Matter....Pages 1-1
O-PSI: Delegated Private Set Intersection on Outsourced Datasets....Pages 3-17
Flexible and Robust Privacy-Preserving Implicit Authentication....Pages 18-34
Towards Relations Between the Hitting-Set Attack and the Statistical Disclosure Attack....Pages 35-50
POSN: A Personal Online Social Network....Pages 51-66
Strategic Noninterference....Pages 67-81
Verifying Observational Determinism....Pages 82-93
Front Matter....Pages 95-95
Cache Timing Attacks Revisited: Efficient and Repeatable Browser History, OS and Network Sniffing....Pages 97-111
Enforcing Usage Constraints on Credentials for Web Applications....Pages 112-125
A Survey of Alerting Websites: Risks and Solutions....Pages 126-141
Front Matter....Pages 143-143
A Generalization of ISO/IEC 24761 to Enhance Remote Authentication with Trusted Product at Claimant....Pages 145-158
Enhancing Passwords Security Using Deceptive Covert Communication....Pages 159-173
Information Sharing and User Privacy in the Third-Party Identity Management Landscape....Pages 174-188
An Iterative Algorithm for Reputation Aggregation in Multi-dimensional and Multinomial Rating Systems....Pages 189-203
A Comparison of PHY-Based Fingerprinting Methods Used to Enhance Network Access Control....Pages 204-217
Model-Driven Integration and Analysis of Access-control Policies in Multi-layer Information Systems....Pages 218-233
Front Matter....Pages 235-235
Authenticated File Broadcast Protocol....Pages 237-251
Automated Classification of C&C Connections Through Malware URL Clustering....Pages 252-266
B.Hive: A Zero Configuration Forms Honeypot for Productive Web Applications....Pages 267-280
Front Matter....Pages 281-281
Investigation of Employee Security Behaviour: A Grounded Theory Approach....Pages 283-296
Practice-Based Discourse Analysis of InfoSec Policies....Pages 297-310
Front Matter....Pages 281-281
Understanding Collaborative Challenges in IT Security Preparedness Exercises....Pages 311-324
Social Groupings and Information Security Obedience Within Organizations....Pages 325-338
Attack Trees with Sequential Conjunction....Pages 339-353
Enhancing the Security of Image CAPTCHAs Through Noise Addition....Pages 354-368
Front Matter....Pages 369-369
SHRIFT System-Wide HybRid Information Flow Tracking....Pages 371-385
ISboxing: An Instruction Substitution Based Data Sandboxing for x86 Untrusted Libraries....Pages 386-400
Exploit Generation for Information Flow Leaks in Object-Oriented Programs....Pages 401-415
Memoized Semantics-Based Binary Diffing with Application to Malware Lineage Inference....Pages 416-430
Mitigating Code-Reuse Attacks on CISC Architectures in a Hardware Approach....Pages 431-445
Integrity for Approximate Joins on Untrusted Computational Servers....Pages 446-459
Front Matter....Pages 461-461
Fast Revocation of Attribute-Based Credentials for Both Users and Verifiers....Pages 463-478
Chaotic Chebyshev Polynomials Based Remote User Authentication Scheme in Client-Server Environment....Pages 479-494
A Secure Exam Protocol Without Trusted Parties....Pages 495-509
Front Matter....Pages 511-511
ApkCombiner: Combining Multiple Android Apps to Support Inter-App Analysis....Pages 513-527
Assessment of the Susceptibility to Data Manipulation of Android Games with In-app Purchases....Pages 528-541
An Empirical Study on Android for Saving Non-shared Data on Public Storage....Pages 542-556
The Dual-Execution-Environment Approach: Analysis and Comparative Evaluation....Pages 557-570
On the Privacy, Security and Safety of Blood Pressure and Diabetes Apps....Pages 571-584
A Cloud-Based eHealth Architecture for Privacy Preserving Data Integration....Pages 585-598
Front Matter....Pages 599-599
Application of a Game Theoretic Approach in Smart Sensor Data Trustworthiness Problems....Pages 601-615
Front Matter....Pages 599-599
Securing BACnet’s Pitfalls....Pages 616-629
On the Secure Distribution of Vendor-Specific Keys in Deployment Scenarios....Pages 630-644
Back Matter....Pages 645-646