دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Jan Muntermann, Heiko Roßnagel (auth.), Audun Jøsang, Torleiv Maseng, Svein Johan Knapskog (eds.) سری: Lecture Notes in Computer Science 5838 : Security and Cryptology ISBN (شابک) : 9783642047664, 3642047661 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2009 تعداد صفحات: 311 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب هویت و حریم خصوصی در عصر اینترنت: چهاردهمین کنفرانس Nordic در سیستم های ایمن IT ، NordSec 2009 ، اسلو ، نروژ ، 14-16 اکتبر 2009. مجموعه مقالات: سیستمها و امنیت دادهها، ساختارهای داده، رمزنگاری و تئوری اطلاعات، کدگذاری و نظریه اطلاعات، رمزگذاری دادهها، برنامههای سیستمهای اطلاعاتی (شامل اینترنت)، تجارت الکترونیک/کسب و کار الکترونیکی
در صورت تبدیل فایل کتاب Identity and Privacy in the Internet Age: 14th Nordic Conference on Secure IT Systems, NordSec 2009, Oslo, Norway, 14-16 October 2009. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هویت و حریم خصوصی در عصر اینترنت: چهاردهمین کنفرانس Nordic در سیستم های ایمن IT ، NordSec 2009 ، اسلو ، نروژ ، 14-16 اکتبر 2009. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری چهاردهمین کنفرانس بینالمللی سیستمهای فناوری اطلاعات امن، NordSec 2009، برگزار شده در اسلو، نروژ، 14 تا 16 اکتبر 2009 است.
20 مقاله کامل اصلاحشده و 8 مقاله کوتاه ارائه شده به دقت بررسی و از بین 52 مقاله ارسالی انتخاب شدند. کنفرانس امسال تحت عنوان هویت و حریم خصوصی در عصر اینترنت، سیاستها، استراتژیها و فناوریهای حفاظت از هویت و جریان فزاینده اطلاعات شخصی را که از طریق اینترنت و شبکههای تلفن همراه عبور میکند، تحت یک تصویر تهدید جدی بررسی کرد. از جمله موضوعات امنیتی معاصر مورد بحث عبارتند از: مدل سازی خدمات امنیتی، شبکه های پتری، نمودارهای حمله، طرح های رای گیری الکترونیکی، طرح های پرداخت ناشناس، پروتکل های شناسه موبایل، سیم کارت ها، سیستم های تعبیه شده در شبکه، اعتماد، شبکه های حسگر بی سیم، حریم خصوصی، مقررات افشای حریم خصوصی، مالی. رمزنگاری، تأیید پین، کنترل دسترسی زمانی، تولید کننده اعداد تصادفی، و برخی دیگر.
This book constitutes the refereed proceedings of the 14th International Conference on Secure IT Systems, NordSec 2009, held in Oslo, Norway, October 14-16, 2009.
The 20 revised full papers and 8 short papers presented were carefully reviewed and selected from 52 submissions. Under the theme Identity and Privacy in the Internet Age, this year's conference explored policies, strategies and technologies for protecting identities and the growing flow of personal information passing through the Internet and mobile networks under an increasingly serious threat picture. Among the contemporary security issues discussed were Security Services Modeling, Petri Nets, Attack Graphs, Electronic Voting Schemes, Anonymous Payment Schemes, Mobile ID-Protocols, SIM Cards, Network Embedded Systems, Trust, Wireless Sensor Networks, Privacy, Privacy Disclosure Regulations, Financial Cryptography, PIN Verification, Temporal Access Control, Random Number Generators, and some more.
Front Matter....Pages -
On the Effectiveness of Privacy Breach Disclosure Legislation in Europe: Empirical Evidence from the US Stock Market....Pages 1-14
Facilitating the Adoption of Tor by Focusing on a Promising Target Group....Pages 15-27
A Parallelism-Based Approach to Network Anonymization....Pages 28-43
Security Usability of Petname Systems....Pages 44-59
An Analysis of Widget Security....Pages 60-71
Trade-Offs in Cryptographic Implementations of Temporal Access Control....Pages 72-87
Blunting Differential Attacks on PIN Processing APIs....Pages 88-103
Characterising Anomalous Events Using Change - Point Correlation on Unsolicited Network Traffic....Pages 104-119
An Improved Attack on TKIP....Pages 120-132
ContikiSec: A Secure Network Layer for Wireless Sensor Networks under the Contiki Operating System....Pages 133-147
A Mechanism for Identity Delegation at Authentication Level....Pages 148-162
Introducing Sim-Based Security Tokens as Enabling Technology for Mobile Real-Time Services....Pages 163-178
Towards True Random Number Generation in Mobile Environments....Pages 179-189
Towards Modelling Information Security with Key-Challenge Petri Nets....Pages 190-206
Security and Trust for the Norwegian E-Voting Pilot Project E-valg 2011 ....Pages 207-222
Advanced SIM Capabilities Supporting Trust-Based Applications....Pages 223-238
Towards Practical Enforcement Theories....Pages 239-254
Security Analysis of AN.ON’s Payment Scheme....Pages 255-270
Formal Analysis of the Estonian Mobile-ID Protocol....Pages 271-286
Generating In-Line Monitors for Rabin Automata....Pages 287-301
Back Matter....Pages -