دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Kai Rannenberg (auth.), Sihan Qing, Jan H. P. Eloff (eds.) سری: IFIP — The International Federation for Information Processing 47 ISBN (شابک) : 9781475754797, 9780387355153 ناشر: Springer US سال نشر: 2000 تعداد صفحات: 516 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 32 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات برای زیرساخت های اطلاعات جهانی: شانزدهمین کنفرانس کاری سالانه IFIP TC11 در مورد امنیت اطلاعات 22 تا 24 اوت 2000، پکن، چین: مدیریت سیستم های محاسباتی و اطلاعاتی، ساختارهای داده، رمزنگاری و تئوری اطلاعات، سیستم های اطلاعات کسب و کار، هوش مصنوعی (شامل رباتیک)
در صورت تبدیل فایل کتاب Information Security for Global Information Infrastructures: IFIP TC11 Sixteenth Annual Working Conference on Information Security August 22–24, 2000, Beijing, China به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات برای زیرساخت های اطلاعات جهانی: شانزدهمین کنفرانس کاری سالانه IFIP TC11 در مورد امنیت اطلاعات 22 تا 24 اوت 2000، پکن، چین نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
IFIP/SEC2000 که بخشی از شانزدهمین کنگره جهانی کامپیوتر IFIP (WCC2000) است، از 21 تا 25 اوت 2000 در پکن، چین برگزار می شود. SEC2000 کنفرانس سالانه TCll (امنیت اطلاعات) فدراسیون بین المللی است. پردازش اطلاعات این کنفرانس بر ادغام یکپارچه خدمات امنیت اطلاعات به عنوان بخشی جدایی ناپذیر از زیرساخت اطلاعات جهانی در هزاره جدید تمرکز دارد. SEC2000 توسط فدراسیون کامپیوتر چین (CCF)، IFIP/TCll، و مرکز تحقیقات مهندسی فناوری امنیت اطلاعات، آکادمی علوم چین (ERCIST، CAS) حمایت می شود. 180 مقاله برای درج ارسال شد که از میان آنها 50 مقاله به عنوان مقاله طولانی پذیرفته شده و در این آیین نامه گنجانده شده است، 81 مقاله به عنوان مقاله کوتاه پذیرفته و در مجموعه دیگری منتشر شده است. کلیه مقالات ارائه شده در این کنفرانس به صورت کورکورانه توسط حداقل دو داور بین المللی بررسی شدند. وابستگی نویسندگان 180 مقاله ارسالی و 131 مقاله پذیرفته شده به ترتیب در 26 و 25 کشور یا منطقه است. مایلیم از همه کسانی که مقالاتی را به IFIP/SEC2000 ارسال کردهاند و نویسندگان مقالات پذیرفتهشده بهخاطر آمادهسازی بهموقع نسخههای آماده دوربین مداربسته قدردانی کنیم. بدون مشارکت آنها کنفرانسی وجود نخواهد داشت. مایلیم از همه اعضای کمیته برنامه و سایر داوران به دلیل تلاش سختشان در بررسی مقالات در مدت زمان کوتاه و برای مشارکت در کنفرانس به طرق مختلف تشکر کنیم. مایلیم از راین ونتر به خاطر وقت و تخصصش در جمعآوری نسخه رسمی این مجموعه تشکر کنیم.
IFIP/SEC2000, being part of the 16th IFIP World Computer Congress (WCC2000), is being held in Beijing, China from August 21 to 25, 2000. SEC2000 is the annual conference of TCll (Information Security) of the International Federation of Information Processing. The conference focuses on the seamless integration of information security services as an integral part of the Global Information Infrastructure in the new millenniUm. SEC2000 is sponsored by the China Computer Federation (CCF), IFIP/TCll, and Engineering Research Centre for Information Security Technology, Chinese Academy of Sciences (ERCIST, CAS). There were 180 papers submitted for inclusion, 50 papers among them have been accepted as long papers and included in this proceeding, 81 papers have been accepted as short papers and published in another proceeding. All papers presented in this conference were reviewed blindly by a minimum of two international reviewers. The authors' affiliations of the 180 submissions and the accepted 131 papers range over 26 and 25 countries or regions, respectively. We would like to appreciate all who have submitted papers to IFIP/SEC2000, and the authors of accepted papers for their on-time preparation of camera-ready fmal versions. Without their contribution there would be no conference. We wish to express our gratitude to all program committee members and other reviewers for their hard work in reviewing the papers in a short time and for contributing to the conference in different ways. We would like to thank Rein Venter for his time and expertise in compiling the fmal version of the proceedings.
Front Matter....Pages i-xv
Front Matter....Pages xv-xv
IT Security Certification and Criteria....Pages 1-10
Information Security: Process Evaluation and Product Evaluation....Pages 11-18
Managing Information Security in Healthcare — an Action Research Experience....Pages 19-28
From Trusted Information Security Controls to a Trusted Information Security Environment....Pages 29-36
A Qualitative Approach to Information Availability....Pages 37-47
A Postgraduate Programme on Information and Communication Systems Security....Pages 49-58
Information Security Management Through Measurement....Pages 59-68
The Defense Framework For Large-scale Computer Network System....Pages 69-78
Identity Mapping....Pages 79-88
Independent Policy Oriented Layering of Security Services....Pages 89-98
Reducing Computer Fraud Through Situational Crime Prevention....Pages 99-109
Policies for Construction of Information Systems’ Security Guidelines....Pages 111-120
‘DNA-proofing’ for computer systems — a new approach to computer security?....Pages 121-129
Using Smart Cards in an Educational Environment....Pages 131-140
MASS....Pages 141-150
Classifying Information for External Release....Pages 151-160
Using Mobile Agent Results to Create Hard-to-Detect Computer Viruses....Pages 161-170
Cards: A Distributed System for Detecting Coordinated Attacks....Pages 171-180
Robust Audio Watermarking....Pages 181-190
A Simple and Efficient Approach to Verifying Cryptographic Protocols....Pages 191-199
Front Matter....Pages xv-xv
Power analysis of RC6 and SERPENT....Pages 201-209
A Simple Algorithm for Computing Several Sequences Synthesis....Pages 211-220
GSFS — A New Group-Aware Cryptographic File System....Pages 221-230
Robustness-Agile Encryptor for ATM Networks....Pages 231-240
Fast Construction of Secure Discrete Logarithm Problems over Jacobian Varieties....Pages 241-250
A new serial/parallel architecture for a low power modular multiplier....Pages 251-260
Defending Against Null Calls Stream Attacks by Using a Double-Threshold Dynamic Filter....Pages 261-270
A Multi-Party Non-Repudiation Protocol....Pages 271-280
Analysis and Design of E-voting Protocol....Pages 281-290
Integrated Multi-Agent Approach to Network Security Assurance: Models of Agents’ Community....Pages 291-300
Towards Network Denial of Service Resistant Protocols....Pages 301-310
A Generic Graphical Specification Environment for Security Protocol Modelling....Pages 311-320
Anonymous Electronic Voting System with Non-Transferable Voting Passes....Pages 321-330
Improving Packet Filters Management through Automatic and Dynamic Schemes....Pages 331-340
A Context-sensitive Access Control Model and Prototype Implementation....Pages 341-350
Regulating Access to Semistructured Information on the Web....Pages 351-360
On the Practical Feasibility of Secure Distributed Computing....Pages 361-370
Elements of A Language for Role-Based Access Control....Pages 371-380
Disallowing Unauthorized State Changes of Distributed Shared Objects....Pages 381-390
Framework for Security Analysis and Access Control in a Distributed Service Medical Imaging Network....Pages 391-400
Front Matter....Pages xv-xv
On the role of human morality in Information System Security....Pages 401-410
Information Warfare: Fact or Fiction?....Pages 411-420
Enforcing Privacy by Withholding Private Information....Pages 421-430
The Changing Roles of Patent and Copyright Protection for Software and Communication Technology In the Internet Age....Pages 431-440
A framework for electronic commerce security....Pages 441-450
Electronic Payment Systems with Fair On-line Verification....Pages 451-460
Fair Electronic Cash Systems with Multiple Banks....Pages 461-470
Securing Mobile Agents for Electronic Commerce: An Experiment....Pages 471-480
A Flexible Management Framework for Certificate Status Validation....Pages 481-490
A security architecture for electronic commerce applications....Pages 491-500
Front Matter....Pages 501-501
On the Development of the Advanced Encryption Standard....Pages 503-504
Public Key Infrastructure: managing the e-Business security....Pages 505-505
Back Matter....Pages 507-509