ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security and Privacy Research: 27th IFIP TC 11 Information Security and Privacy Conference, SEC 2012, Heraklion, Crete, Greece, June 4-6, 2012. Proceedings

دانلود کتاب امنیت اطلاعات و تحقیقات حریم خصوصی: بیست و هفتمین کنفرانس امنیت اطلاعات و حریم خصوصی IFIP TC 11، SEC 2012، هراکلیون، کرت، یونان، 4-6 ژوئن 2012. مجموعه مقالات

Information Security and Privacy Research: 27th IFIP TC 11 Information Security and Privacy Conference, SEC 2012, Heraklion, Crete, Greece, June 4-6, 2012. Proceedings

مشخصات کتاب

Information Security and Privacy Research: 27th IFIP TC 11 Information Security and Privacy Conference, SEC 2012, Heraklion, Crete, Greece, June 4-6, 2012. Proceedings

ویرایش: 1 
نویسندگان: , , , , ,   
سری: IFIP Advances in Information and Communication Technology 376 
ISBN (شابک) : 9783642304354, 9783642304361 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2012 
تعداد صفحات: 605 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 18 مگابایت 

قیمت کتاب (تومان) : 33,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات و تحقیقات حریم خصوصی: بیست و هفتمین کنفرانس امنیت اطلاعات و حریم خصوصی IFIP TC 11، SEC 2012، هراکلیون، کرت، یونان، 4-6 ژوئن 2012. مجموعه مقالات: شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، رمزگذاری داده ها، رایانه ها و جامعه، تحلیل الگوریتم و پیچیدگی مسائل، کاربردهای سیستم های اطلاعاتی (شامل اینترنت)



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Information Security and Privacy Research: 27th IFIP TC 11 Information Security and Privacy Conference, SEC 2012, Heraklion, Crete, Greece, June 4-6, 2012. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات و تحقیقات حریم خصوصی: بیست و هفتمین کنفرانس امنیت اطلاعات و حریم خصوصی IFIP TC 11، SEC 2012، هراکلیون، کرت، یونان، 4-6 ژوئن 2012. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات و تحقیقات حریم خصوصی: بیست و هفتمین کنفرانس امنیت اطلاعات و حریم خصوصی IFIP TC 11، SEC 2012، هراکلیون، کرت، یونان، 4-6 ژوئن 2012. مجموعه مقالات



این کتاب مجموعه مقالات داوری بیست و هفتمین کنفرانس بین‌المللی امنیت اطلاعات IFIP TC 11، SEC 2012، برگزار شده در هراکلیون، کرت، یونان، در ژوئن 2012 است. انتخاب از 167 ارسالی. مقالات در بخش های موضوعی در مورد حملات و کدهای مخرب، معماری های امنیتی، امنیت سیستم، کنترل دسترسی، امنیت پایگاه داده، نگرش ها و ویژگی های حریم خصوصی، شبکه های اجتماعی و مهندسی اجتماعی، رمزنگاری کاربردی، ناشناس بودن و اعتماد، امنیت قابل استفاده، امنیت و مدل های اعتماد سازماندهی شده اند. ، اقتصاد امنیت، و احراز هویت و تفویض اختیار.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 27th IFIP TC 11 International Information Security Conference, SEC 2012, held in Heraklion, Crete, Greece, in June 2012. The 42 revised full papers presented together with 11 short papers were carefully reviewed and selected from 167 submissions. The papers are organized in topical sections on attacks and malicious code, security architectures, system security, access control, database security, privacy attitudes and properties, social networks and social engineering, applied cryptography, anonymity and trust, usable security, security and trust models, security economics, and authentication and delegation.



فهرست مطالب

Front Matter....Pages -
Relay Attacks on Secure Element-Enabled Mobile Devices....Pages 1-12
Would You Mind Forking This Process? A Denial of Service Attack on Android (and Some Countermeasures)....Pages 13-24
An Approach to Detecting Inter-Session Data Flow Induced by Object Pooling....Pages 25-36
Embedded Eavesdropping on Java Card....Pages 37-48
Authenticated Key Exchange (AKE) in Delay Tolerant Networks....Pages 49-60
OFELIA – A Secure Mobile Attribute Aggregation Infrastructure for User-Centric Identity Management....Pages 61-74
Smart OpenID: A Smart Card Based OpenID Protocol....Pages 75-86
Peer to Peer Botnet Detection Based on Flow Intervals....Pages 87-102
Towards a Universal Data Provenance Framework Using Dynamic Instrumentation....Pages 103-114
Improving Flask Implementation Using Hardware Assisted In-VM Isolation....Pages 115-125
HyperForce: Hypervisor-enForced Execution of Security-Critical Code....Pages 126-137
RandHyp: Preventing Attacks via Xen Hypercall Interface....Pages 138-149
Role Mining under Role-Usage Cardinality Constraint....Pages 150-161
HIDE_DHCP: Covert Communications through Network Configuration Messages....Pages 162-173
Handling Stateful Firewall Anomalies....Pages 174-186
A Framework for Threat Assessment in Access Control Systems....Pages 187-198
Support for Write Privileges on Outsourced Data....Pages 199-210
Malicious Users’ Transactions: Tackling Insider Threat....Pages 211-222
Privacy-Preserving Television Audience Measurement Using Smart TVs....Pages 223-234
Tracking Users on the Internet with Behavioral Patterns: Evaluation of Its Practical Feasibility....Pages 235-248
Smartphone Forensics: A Proactive Investigation Scheme for Evidence Acquisition....Pages 249-260
Modeling Social Engineering Botnet Dynamics across Multiple Social Networks....Pages 261-272
Layered Analysis of Security Ceremonies....Pages 273-286
A Small Depth-16 Circuit for the AES S-Box....Pages 287-298
Formal Verification of the mERA-Based eServices with Trusted Third Party Protocol....Pages 299-314
My Authentication Album: Adaptive Images-Based Login Mechanism....Pages 315-326
Balancing Security and Usability of Local Security Mechanisms for Mobile Devices....Pages 327-338
Analyzing Value Conflicts for a Work-Friendly ISS Policy Implementation....Pages 339-351
When Convenience Trumps Security: Defining Objectives for Security and Usability of Systems....Pages 352-363
Security-by-Contract for the OSGi Platform....Pages 364-375
Cyber Weather Forecasting: Forecasting Unknown Internet Worms Using Randomness Analysis....Pages 376-387
Incentive Compatible Moving Target Defense against VM-Colocation Attacks in Clouds....Pages 388-399
Give Rookies A Chance: A Trust-Based Institutional Online Supplier Recommendation Framework....Pages 400-411
A Game-Theoretic Formulation of Security Investment Decisions under Ex-ante Regulation....Pages 412-423
Optimizing Network Patching Policy Decisions....Pages 424-442
A Risk Assessment Method for Smartphones....Pages 443-456
Empirical Benefits of Training to Phishing Susceptibility....Pages 457-464
Multi-modal Behavioural Biometric Authentication for Mobile Devices....Pages 465-474
Analysis and Modeling of False Synchronizations in 3G-WLAN Integrated Networks....Pages 475-488
Password Protected Smart Card and Memory Stick Authentication against Off-Line Dictionary Attacks....Pages 489-500
Distributed Path Authentication for Dynamic RFID-Enabled Supply Chains....Pages 501-512
Enhanced Dictionary Based Rainbow Table....Pages 513-524
Authorization Policies for Materialized Views....Pages 525-530
Enhancing the Security of On-line Transactions with CAPTCHA Keyboard....Pages 531-536
Fighting Pollution Attack in Peer-to-Peer Streaming Networks: A Trust Management Approach....Pages 537-542
A Framework for Anonymizing GSM Calls over a Smartphone VoIP Network....Pages 543-548
A Browser-Based Distributed System for the Detection of HTTPS Stripping Attacks against Web Pages....Pages 549-554
Privacy-Preserving Mechanisms for Organizing Tasks in a Pervasive eHealth System....Pages 555-560
Web Services Security Assessment: An Authentication-Focused Approach....Pages 561-566
Open Issues and Proposals in the IT Security Management of Commercial Ports: The S-PORT National Case....Pages 567-572
A Response Strategy Model for Intrusion Response Systems....Pages 573-578
Intrusion Tolerance of Stealth DoS Attacks to Web Services....Pages 579-584
Towards Use-Based Usage Control....Pages 585-590
Back Matter....Pages -




نظرات کاربران