ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security in Research and Business: Proceedings of the IFIP TC11 13th international conference on Information Security (SEC ’97): 14–16 May 1997, Copenhagen, Denmark

دانلود کتاب امنیت اطلاعات در تحقیقات و تجارت: مجموعه مقالات سیزدهمین کنفرانس بین المللی امنیت اطلاعات IFIP TC11 (SEC ’97): 14 تا 16 مه 1997 ، کپنهاگ ، دانمارک

Information Security in Research and Business: Proceedings of the IFIP TC11 13th international conference on Information Security (SEC ’97): 14–16 May 1997, Copenhagen, Denmark

مشخصات کتاب

Information Security in Research and Business: Proceedings of the IFIP TC11 13th international conference on Information Security (SEC ’97): 14–16 May 1997, Copenhagen, Denmark

ویرایش: 1 
نویسندگان: , ,   
سری: IFIP — The International Federation for Information Processing 
ISBN (شابک) : 9781475754810, 9780387352596 
ناشر: Springer US 
سال نشر: 1997 
تعداد صفحات: 467 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 11 مگابایت 

قیمت کتاب (تومان) : 41,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات در تحقیقات و تجارت: مجموعه مقالات سیزدهمین کنفرانس بین المللی امنیت اطلاعات IFIP TC11 (SEC ’97): 14 تا 16 مه 1997 ، کپنهاگ ، دانمارک: ذخیره و بازیابی اطلاعات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Information Security in Research and Business: Proceedings of the IFIP TC11 13th international conference on Information Security (SEC ’97): 14–16 May 1997, Copenhagen, Denmark به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات در تحقیقات و تجارت: مجموعه مقالات سیزدهمین کنفرانس بین المللی امنیت اطلاعات IFIP TC11 (SEC ’97): 14 تا 16 مه 1997 ، کپنهاگ ، دانمارک نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات در تحقیقات و تجارت: مجموعه مقالات سیزدهمین کنفرانس بین المللی امنیت اطلاعات IFIP TC11 (SEC ’97): 14 تا 16 مه 1997 ، کپنهاگ ، دانمارک



اخیراً فناوری اطلاعات وارد تمام عرصه های مهم جامعه شده است. شرکت ها، افراد و تمدن ها همگی به عملکرد، ایمن و مطمئن فناوری اطلاعات وابسته هستند. تمرکز بر امنیت فناوری اطلاعات قبلاً جزئی، جزئی و اغلب به برنامه‌های غیرتجاری مرتبط بوده است. هدف این کتاب پرداختن به چشم‌اندازهای فعلی و آینده امنیت فناوری اطلاعات مدرن، عملکرد در تجارت، تجارت، صنعت، مراقبت‌های بهداشتی و دولت است. حوزه‌های موضوعی اصلی تحت پوشش شامل ابزارها و روش‌شناسی امنیت فناوری اطلاعات برای محیط‌های مدرن فناوری اطلاعات، قوانین، مقررات و اخلاقیات در محیط‌های امنیتی فناوری اطلاعات، چشم‌اندازهای فعلی و آینده در فناوری، زیرساخت‌ها، تکنیک و روش‌شناسی و امنیت فناوری اطلاعات در گذشته نگر است.


توضیحاتی درمورد کتاب به خارجی

Recently, IT has entered all important areas of society. Enterprises, individuals and civilisations all depend on functioning, safe and secure IT. Focus on IT security has previously been fractionalised, detailed and often linked to non-business applicaitons. The aim of this book is to address the current and future prospects of modern IT security, functionality in business, trade, industry, health care and government. The main topic areas covered include existing IT security tools and methodology for modern IT environments, laws, regulations and ethics in IT security environments, current and future prospects in technology, infrastructures, technique and methodology and IT security in retrospective.



فهرست مطالب

Front Matter....Pages i-xii
Front Matter....Pages 1-1
Information security — challenges for the next millennium....Pages 3-8
Selection of secure single sign-on solutions for heterogeneous computing environments....Pages 9-24
A Formal model to aid documenting and harmonizing of information security requirements....Pages 25-38
Front Matter....Pages 39-39
A Compile-time Model for safe Information Flow in Object-Oriented Databases....Pages 41-55
Deriving Authorizations from Process Analysis in Legacy Information Systems....Pages 56-67
Front Matter....Pages 69-69
The Role of Government in creating the IT security infrastructure....Pages 71-77
Code of Practice: A Standard for Information Security Management....Pages 78-90
Can Security Baselines replace Risk Analysis?....Pages 91-98
Front Matter....Pages 99-99
gGSS—API: a group enhanced generic security service....Pages 101-110
Front Matter....Pages 111-111
Electronic Document Exchange in Sweden — the legal aspects....Pages 113-119
Front Matter....Pages 121-121
An attack detection system for secure computer systems — Outline of the solution....Pages 123-135
Front Matter....Pages 137-137
A Taxonomy and Overview of Information Security Experiments....Pages 139-150
Pseudonymous Audit for Privacy Enhanced Intrusion Detection....Pages 151-163
Individual Management of Personal Reachability in Mobile Communication....Pages 164-174
Front Matter....Pages 175-175
New vistas on info-system security....Pages 177-196
A Common Criteria framework for the evaluation of Information Technology systems security....Pages 197-209
A methodology for accrediting a commercial distributed database....Pages 210-221
A comparison of schemes for certification authorities/Trusted Third Parties....Pages 222-240
How to trust systems....Pages 241-252
Front Matter....Pages 253-253
Integrating information security in the development of telematics systems....Pages 255-266
Front Matter....Pages 253-253
Developing Secure Applications: A Systematic Approach....Pages 267-279
Controlling Internet Access at an Educational Institution....Pages 280-292
Analysis of JAVA Security and Hostile Applets....Pages 293-295
New Organizational Forms for Information Security Management....Pages 296-307
Security when outsourcing: concepts, constructs, compliance....Pages 308-318
Front Matter....Pages 319-319
The IFIP TC11 Position on Cryptopolicies....Pages 321-322
Front Matter....Pages 323-323
Towards a Holistic View Of Security and Safety of Enterprise Information and Communication Technologies: Adapting to a Changing Paradigm....Pages 325-336
A Taxonomy of Electronic Cash Schemes....Pages 337-348
Large scale elections by coordinating electoral colleges....Pages 349-362
MVS-SAT : A Security Administration Tool to support SMF Protocol Data Evaluation....Pages 363-374
Front Matter....Pages 375-375
Security requirements and solutions in distributed Electronic Health Records....Pages 377-390
ODESSA A new approach to healthcare risk analysis....Pages 391-402
A Comprehensive Need-to-Know Access Control System and its Application for Medical Information Systems....Pages 403-414
Front Matter....Pages 415-415
The Future of Networks and Network Security....Pages 417-424
Securing communications over ATM networks....Pages 425-439
Non-intrusive authentication....Pages 440-451
Roaming security agents enabling intelligent access control and network protection....Pages 452-468
Back Matter....Pages 469-472




نظرات کاربران