دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: A. K. Stanley (auth.), Louise Yngström, Jan Carlsen (eds.) سری: IFIP — The International Federation for Information Processing ISBN (شابک) : 9781475754810, 9780387352596 ناشر: Springer US سال نشر: 1997 تعداد صفحات: 467 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 11 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات در تحقیقات و تجارت: مجموعه مقالات سیزدهمین کنفرانس بین المللی امنیت اطلاعات IFIP TC11 (SEC ’97): 14 تا 16 مه 1997 ، کپنهاگ ، دانمارک: ذخیره و بازیابی اطلاعات
در صورت تبدیل فایل کتاب Information Security in Research and Business: Proceedings of the IFIP TC11 13th international conference on Information Security (SEC ’97): 14–16 May 1997, Copenhagen, Denmark به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات در تحقیقات و تجارت: مجموعه مقالات سیزدهمین کنفرانس بین المللی امنیت اطلاعات IFIP TC11 (SEC ’97): 14 تا 16 مه 1997 ، کپنهاگ ، دانمارک نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
اخیراً فناوری اطلاعات وارد تمام عرصه های مهم جامعه شده است. شرکت ها، افراد و تمدن ها همگی به عملکرد، ایمن و مطمئن فناوری اطلاعات وابسته هستند. تمرکز بر امنیت فناوری اطلاعات قبلاً جزئی، جزئی و اغلب به برنامههای غیرتجاری مرتبط بوده است. هدف این کتاب پرداختن به چشماندازهای فعلی و آینده امنیت فناوری اطلاعات مدرن، عملکرد در تجارت، تجارت، صنعت، مراقبتهای بهداشتی و دولت است. حوزههای موضوعی اصلی تحت پوشش شامل ابزارها و روششناسی امنیت فناوری اطلاعات برای محیطهای مدرن فناوری اطلاعات، قوانین، مقررات و اخلاقیات در محیطهای امنیتی فناوری اطلاعات، چشماندازهای فعلی و آینده در فناوری، زیرساختها، تکنیک و روششناسی و امنیت فناوری اطلاعات در گذشته نگر است.
Recently, IT has entered all important areas of society. Enterprises, individuals and civilisations all depend on functioning, safe and secure IT. Focus on IT security has previously been fractionalised, detailed and often linked to non-business applicaitons. The aim of this book is to address the current and future prospects of modern IT security, functionality in business, trade, industry, health care and government. The main topic areas covered include existing IT security tools and methodology for modern IT environments, laws, regulations and ethics in IT security environments, current and future prospects in technology, infrastructures, technique and methodology and IT security in retrospective.
Front Matter....Pages i-xii
Front Matter....Pages 1-1
Information security — challenges for the next millennium....Pages 3-8
Selection of secure single sign-on solutions for heterogeneous computing environments....Pages 9-24
A Formal model to aid documenting and harmonizing of information security requirements....Pages 25-38
Front Matter....Pages 39-39
A Compile-time Model for safe Information Flow in Object-Oriented Databases....Pages 41-55
Deriving Authorizations from Process Analysis in Legacy Information Systems....Pages 56-67
Front Matter....Pages 69-69
The Role of Government in creating the IT security infrastructure....Pages 71-77
Code of Practice: A Standard for Information Security Management....Pages 78-90
Can Security Baselines replace Risk Analysis?....Pages 91-98
Front Matter....Pages 99-99
gGSS—API: a group enhanced generic security service....Pages 101-110
Front Matter....Pages 111-111
Electronic Document Exchange in Sweden — the legal aspects....Pages 113-119
Front Matter....Pages 121-121
An attack detection system for secure computer systems — Outline of the solution....Pages 123-135
Front Matter....Pages 137-137
A Taxonomy and Overview of Information Security Experiments....Pages 139-150
Pseudonymous Audit for Privacy Enhanced Intrusion Detection....Pages 151-163
Individual Management of Personal Reachability in Mobile Communication....Pages 164-174
Front Matter....Pages 175-175
New vistas on info-system security....Pages 177-196
A Common Criteria framework for the evaluation of Information Technology systems security....Pages 197-209
A methodology for accrediting a commercial distributed database....Pages 210-221
A comparison of schemes for certification authorities/Trusted Third Parties....Pages 222-240
How to trust systems....Pages 241-252
Front Matter....Pages 253-253
Integrating information security in the development of telematics systems....Pages 255-266
Front Matter....Pages 253-253
Developing Secure Applications: A Systematic Approach....Pages 267-279
Controlling Internet Access at an Educational Institution....Pages 280-292
Analysis of JAVA Security and Hostile Applets....Pages 293-295
New Organizational Forms for Information Security Management....Pages 296-307
Security when outsourcing: concepts, constructs, compliance....Pages 308-318
Front Matter....Pages 319-319
The IFIP TC11 Position on Cryptopolicies....Pages 321-322
Front Matter....Pages 323-323
Towards a Holistic View Of Security and Safety of Enterprise Information and Communication Technologies: Adapting to a Changing Paradigm....Pages 325-336
A Taxonomy of Electronic Cash Schemes....Pages 337-348
Large scale elections by coordinating electoral colleges....Pages 349-362
MVS-SAT : A Security Administration Tool to support SMF Protocol Data Evaluation....Pages 363-374
Front Matter....Pages 375-375
Security requirements and solutions in distributed Electronic Health Records....Pages 377-390
ODESSA A new approach to healthcare risk analysis....Pages 391-402
A Comprehensive Need-to-Know Access Control System and its Application for Medical Information Systems....Pages 403-414
Front Matter....Pages 415-415
The Future of Networks and Network Security....Pages 417-424
Securing communications over ATM networks....Pages 425-439
Non-intrusive authentication....Pages 440-451
Roaming security agents enabling intelligent access control and network protection....Pages 452-468
Back Matter....Pages 469-472