ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب ICT Systems Security and Privacy Protection: 35th IFIP TC 11 International Conference, SEC 2020, Maribor, Slovenia, September 21–23, 2020, Proceedings

دانلود کتاب امنیت و حریم خصوصی سیستم های ICT: سی و پنجمین کنفرانس بین المللی IFIP TC 11 ، SEC 2020 ، ماریبور ، اسلوونی ، 21 تا 23 سپتامبر ، 2020 ، مجموعه مقالات

ICT Systems Security and Privacy Protection: 35th IFIP TC 11 International Conference, SEC 2020, Maribor, Slovenia, September 21–23, 2020, Proceedings

مشخصات کتاب

ICT Systems Security and Privacy Protection: 35th IFIP TC 11 International Conference, SEC 2020, Maribor, Slovenia, September 21–23, 2020, Proceedings

ویرایش: 1st ed. 
نویسندگان: , ,   
سری: IFIP Advances in Information and Communication Technology 580 
ISBN (شابک) : 9783030582005, 9783030582012 
ناشر: Springer International Publishing;Springer 
سال نشر: 2020 
تعداد صفحات: 446 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 24 مگابایت 

قیمت کتاب (تومان) : 40,000



کلمات کلیدی مربوط به کتاب امنیت و حریم خصوصی سیستم های ICT: سی و پنجمین کنفرانس بین المللی IFIP TC 11 ، SEC 2020 ، ماریبور ، اسلوونی ، 21 تا 23 سپتامبر ، 2020 ، مجموعه مقالات: علوم کامپیوتر، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، سازمان سیستم های کامپیوتری و شبکه های ارتباطی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب ICT Systems Security and Privacy Protection: 35th IFIP TC 11 International Conference, SEC 2020, Maribor, Slovenia, September 21–23, 2020, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت و حریم خصوصی سیستم های ICT: سی و پنجمین کنفرانس بین المللی IFIP TC 11 ، SEC 2020 ، ماریبور ، اسلوونی ، 21 تا 23 سپتامبر ، 2020 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت و حریم خصوصی سیستم های ICT: سی و پنجمین کنفرانس بین المللی IFIP TC 11 ، SEC 2020 ، ماریبور ، اسلوونی ، 21 تا 23 سپتامبر ، 2020 ، مجموعه مقالات



این کتاب مجموعه مقالات داوری سی و پنجمین کنفرانس بین المللی IFIP TC 11 در مورد امنیت اطلاعات و حفاظت از حریم خصوصی، SEC 2020 است که در ماریبور، اسلوونی، در سپتامبر 2020 برگزار شد. این کنفرانس به طور مجازی به دلیل کووید- 19 همه گیر.

29 مقاله کامل ارائه شده به دقت بررسی و از 149 مورد ارسالی انتخاب شدند. این مقالات تحقیقات جدیدی را در مورد جنبه‌های نظری و عملی امنیت و حفاظت از حریم خصوصی در سیستم‌های ICT ارائه می‌کنند. آنها در بخش های موضوعی در مورد حملات کانال سازماندهی شده اند. امنیت اتصال؛ جنبه های انسانی امنیت و حریم خصوصی؛ شناسایی نقاط ضعف بدافزار و نرم افزار؛ امنیت سیستم؛ امنیت شبکه و حریم خصوصی؛ کنترل دسترسی و احراز هویت؛ ارزهای رمزنگاری شده؛ مدیریت حریم خصوصی و امنیت؛ و یادگیری ماشین و امنیت.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 35th IFIP TC 11 International Conference on Information Security and Privacy Protection, SEC 2020, held in Maribor, Slovenia, in September 2020. The conference was held virtually due to the COVID-19 pandemic.

The 29 full papers presented were carefully reviewed and selected from 149 submissions. The papers present novel research on theoretical and practical aspects of security and privacy protection in ICT systems. They are organized in topical sections on channel attacks; connection security; human aspects of security and privacy; detecting malware and software weaknesses; system security; network security and privacy; access control and authentication; crypto currencies; privacy and security management; and machine learning and security.



فهرست مطالب

Front Matter ....Pages i-xiii
Front Matter ....Pages 1-1
Leaky Controller: Cross-VM Memory Controller Covert Channel on Multi-core Systems (Benjamin Semal, Konstantinos Markantonakis, Raja Naeem Akram, Jan Kalbantner)....Pages 3-16
Evaluation of Statistical Tests for Detecting Storage-Based Covert Channels (Thomas A. V. Sattolo, Jason Jaskolka)....Pages 17-31
IE-Cache: Counteracting Eviction-Based Cache Side-Channel Attacks Through Indirect Eviction (Muhammad Asim Mukhtar, Muhammad Khurram Bhatti, Guy Gogniat)....Pages 32-45
Front Matter ....Pages 47-47
Refined Detection of SSH Brute-Force Attackers Using Machine Learning (Karel Hynek, Tomáš Beneš, Tomáš Čejka, Hana Kubátová)....Pages 49-63
MultiTLS: Secure Communication Channels with Cipher Suite Diversity (Ricardo Moura, David R. Matos, Miguel L. Pardal, Miguel Correia)....Pages 64-77
Improving Big Data Clustering for Jamming Detection in Smart Mobility (Hind Bangui, Mouzhi Ge, Barbora Buhnova)....Pages 78-91
Front Matter ....Pages 93-93
Assisting Users to Create Stronger Passwords Using ContextBased MicroTraining (Joakim Kävrestad, Marcus Nohlberg)....Pages 95-108
Facilitating Privacy Attitudes and Behaviors with Affective Visual Design (Agnieszka Kitkowska, Yefim Shulman, Leonardo A. Martucci, Erik Wästlund)....Pages 109-123
Privacy CURE: Consent Comprehension Made Easy (Olha Drozd, Sabrina Kirrane)....Pages 124-139
Front Matter ....Pages 141-141
JavaScript Malware Detection Using Locality Sensitive Hashing (Stefan Carl Peiser, Ludwig Friborg, Riccardo Scandariato)....Pages 143-154
RouAlign: Cross-Version Function Alignment and Routine Recovery with Graphlet Edge Embedding (Can Yang, Jian Liu, Mengxia Luo, Xiaorui Gong, Baoxu Liu)....Pages 155-170
Code Between the Lines: Semantic Analysis of Android Applications (Johannes Feichtner, Stefan Gruber)....Pages 171-186
Front Matter ....Pages 187-187
IMShell-Dec: Pay More Attention to External Links in PowerShell (RuiDong Han, Chao Yang, JianFeng Ma, Siqi Ma, YunBo Wang, Feng Li)....Pages 189-202
Secure Attestation of Virtualized Environments (Michael Eckel, Andreas Fuchs, Jürgen Repp, Markus Springer)....Pages 203-216
Front Matter ....Pages 217-217
Security and Performance Implications of BGP Rerouting-Resistant Guard Selection Algorithms for Tor (Asya Mitseva, Marharyta Aleksandrova, Thomas Engel, Andriy Panchenko)....Pages 219-233
Actively Probing Routes for Tor AS-Level Adversaries with RIPE Atlas (Wilfried Mayer, Georg Merzdovnik, Edgar Weippl)....Pages 234-247
Zeek-Osquery: Host-Network Correlation for Advanced Monitoring and Intrusion Detection (Steffen Haas, Robin Sommer, Mathias Fischer)....Pages 248-262
Front Matter ....Pages 263-263
Revisiting Security Vulnerabilities in Commercial Password Managers (Michael Carr, Siamak F. Shahandashti)....Pages 265-279
Evaluation of Risk-Based Re-Authentication Methods (Stephan Wiefling, Tanvi Patil, Markus Dürmuth, Luigi Lo Iacono)....Pages 280-294
Fuzzy Vault for Behavioral Authentication System (Md Morshedul Islam, Reihaneh Safavi-Naini)....Pages 295-310
Front Matter ....Pages 311-311
Improvements of the Balance Discovery Attack on Lightning Network Payment Channels (Gijs van Dam, Rabiah Abdul Kadir, Puteri N. E. Nohuddin, Halimah Badioze Zaman)....Pages 313-323
CCBRSN: A System with High Embedding Capacity for Covert Communication in Bitcoin (Weizheng Wang, Chunhua Su)....Pages 324-337
Privacy-Friendly Monero Transaction Signing on a Hardware Wallet (Dusan Klinec, Vashek Matyas)....Pages 338-351
Front Matter ....Pages 353-353
A Matter of Life and Death: Analyzing the Security of Healthcare Networks (Guillaume Dupont, Daniel Ricardo dos Santos, Elisa Costante, Jerry den Hartog, Sandro Etalle)....Pages 355-369
Establishing a Strong Baseline for Privacy Policy Classification (Najmeh Mousavi Nejad, Pablo Jabat, Rostislav Nedelchev, Simon Scerri, Damien Graux)....Pages 370-383
Cross-Platform File System Activity Monitoring and Forensics – A Semantic Approach (Kabul Kurniawan, Andreas Ekelhart, Fajar Ekaputra, Elmar Kiesling)....Pages 384-397
Front Matter ....Pages 399-399
A Correlation-Preserving Fingerprinting Technique for Categorical Data in Relational Databases (Tanja Sarcevic, Rudolf Mayer)....Pages 401-415
FDFtNet: Facing Off Fake Images Using Fake Detection Fine-Tuning Network (Hyeonseong Jeon, Youngoh Bang, Simon S. Woo)....Pages 416-430
Escaping Backdoor Attack Detection of Deep Learning (Yayuan Xiong, Fengyuan Xu, Sheng Zhong, Qun Li)....Pages 431-445
Back Matter ....Pages 447-448




نظرات کاربران