دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Jan H. P. Eloff, Sebastiaan H. von Solms (eds.) سری: IFIP Advances in Information and Communication Technology ISBN (شابک) : 9781504129107, 9780387348735 ناشر: Springer US سال نشر: 1995 تعداد صفحات: 607 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 54 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات - دهه آینده: مجموعه مقالات یازدهمین کنفرانس بین المللی امنیت اطلاعات IFIP TC11، IFIP/Sec 95: ذخیره و بازیابی اطلاعات، فناوری اطلاعات در تجارت
در صورت تبدیل فایل کتاب Information Security — the Next Decade: Proceedings of the IFIP TC11 eleventh international conference on information security, IFIP/Sec ’95 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات - دهه آینده: مجموعه مقالات یازدهمین کنفرانس بین المللی امنیت اطلاعات IFIP TC11، IFIP/Sec 95 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Front Matter....Pages i-viii
Security Should Pay: It Should not Cost....Pages 1-7
Front Matter....Pages 9-9
Improving the security of medical database systems....Pages 11-25
Security Within Financial Information Systems....Pages 26-38
Front Matter....Pages 39-39
Common Criteria for IT Security Evaluation - Update report....Pages 41-49
Information Security Accreditation - The ISO 9000 Route....Pages 50-59
Encryption Policy for the Global Information Infrastructure....Pages 61-76
Front Matter....Pages 77-77
An object-oriented approach to an IT risk management system....Pages 79-86
Systematic Approach to Security Risk Investigation....Pages 87-97
A Holistic Approach to IT Security....Pages 98-109
Front Matter....Pages 111-111
Analysis of DES Double Key Mode....Pages 113-127
Meta-Multisignature schemes based on the discrete logarithm problem....Pages 128-142
Information Security Issues in Mobile Computing....Pages 143-151
A New Framework for Information Security to Avoid Information Anarchy....Pages 153-164
Front Matter....Pages 165-165
A Practical Conference Key Distribution System....Pages 167-175
A LAN Voting Protocol....Pages 176-189
Security in group applications: Lotus Notes as case study....Pages 190-204
Auctioning by Satellite using Trusted Third Party Security Services....Pages 205-219
Front Matter....Pages 221-221
Experience in Application of Composable Security Properties....Pages 223-236
Matching Security Policies to Application Needs....Pages 237-254
A Methodology for the development of secure Application Systems....Pages 255-269
Front Matter....Pages 221-221
A Context Authentication Service for Role Based Access Control in Distributed Systems - CARDS....Pages 270-285
Functional and Operational Security System for Open Distributed Environments....Pages 287-301
Front Matter....Pages 303-303
Distributed Object Systems Security....Pages 305-321
Creating Security Applications Based on The Global Certificate Management System....Pages 322-330
Extending Distributed Audit to Heterogeneous Audit Subsystems....Pages 331-339
Data Protection in Communications and Storage....Pages 340-354
Front Matter....Pages 355-355
Handling Imprecise Information in Risk Management....Pages 357-368
Achieving an Integrated Design: The Way Forward for Information Security....Pages 369-383
A Day in the Life of a Swedish IT Security Officer: An Attempt at an Empirical Study....Pages 384-395
Security Management in a Distributed Open Environment....Pages 396-406
Front Matter....Pages 407-407
TeleSeC - a Solution to Implementing Digital Signature in EDI/EDIFACT....Pages 409-420
On Paradigms for Security Policies in Multipolicy Environments....Pages 421-435
Key management and the security of management in open systems: the SAMSON prototype.....Pages 436-449
Front Matter....Pages 451-451
A classification of health information systems security flaws....Pages 453-464
Developing Policies, Procedures and Information Security Systems....Pages 465-476
Aligning Information Security Profiles With Organizational Policies....Pages 477-491
Viruses, Corruption, Denial, Disruption, and Information Assurance....Pages 493-509
Front Matter....Pages 511-511
A Framework for Access Control Models....Pages 513-533
LTTP Protection — A Pragmatic Approach to Licensing....Pages 534-548
Detecting Intrusions in Smart Card Applications using Expert Systems and Neural Networks....Pages 549-561
Front Matter....Pages 511-511
Reinforcing password authentication with typing biometrics....Pages 562-574
Front Matter....Pages 575-575
Portrait of the Computer Criminal....Pages 577-589
“Comprehensive Information Technology Security”: A New Approach to Respond Ethical and Social Issues Surrounding Information Security in the 21st Century....Pages 590-602
Ethical Information Security in a Cross-Cultural Environment....Pages 603-611
From Social Requirements to Technical Solutions - Bridging the Gap with User-Oriented Data Security....Pages 612-623
Back Matter....Pages 624-625