ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security Theory and Practice: 10th IFIP WG 11.2 International Conference, WISTP 2016, Heraklion, Crete, Greece, September 26–27, 2016, Proceedings

دانلود کتاب نظریه و عملکرد امنیت اطلاعات: دهمین کنفرانس بین المللی IFIP WG 11.2 ، WISTP 2016 ، هراکلیون ، کرت ، یونان ، 26-27 سپتامبر 2016 ، مجموعه مقالات

Information Security Theory and Practice: 10th IFIP WG 11.2 International Conference, WISTP 2016, Heraklion, Crete, Greece, September 26–27, 2016, Proceedings

مشخصات کتاب

Information Security Theory and Practice: 10th IFIP WG 11.2 International Conference, WISTP 2016, Heraklion, Crete, Greece, September 26–27, 2016, Proceedings

ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 9895 
ISBN (شابک) : 9783319459318, 9783319459301 
ناشر: Springer International Publishing 
سال نشر: 2016 
تعداد صفحات: 273 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 11 مگابایت 

قیمت کتاب (تومان) : 48,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب نظریه و عملکرد امنیت اطلاعات: دهمین کنفرانس بین المللی IFIP WG 11.2 ، WISTP 2016 ، هراکلیون ، کرت ، یونان ، 26-27 سپتامبر 2016 ، مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، سازماندهی سیستم های کامپیوتری و شبکه های ارتباطی، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، مدیریت سیستم های محاسباتی و اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Information Security Theory and Practice: 10th IFIP WG 11.2 International Conference, WISTP 2016, Heraklion, Crete, Greece, September 26–27, 2016, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب نظریه و عملکرد امنیت اطلاعات: دهمین کنفرانس بین المللی IFIP WG 11.2 ، WISTP 2016 ، هراکلیون ، کرت ، یونان ، 26-27 سپتامبر 2016 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب نظریه و عملکرد امنیت اطلاعات: دهمین کنفرانس بین المللی IFIP WG 11.2 ، WISTP 2016 ، هراکلیون ، کرت ، یونان ، 26-27 سپتامبر 2016 ، مجموعه مقالات

توسعه گسترده و سریع ICT جامعه اطلاعاتی را که در آن زندگی می کنیم و همچنین تعاملات ما با محیط اطراف و بین یکدیگر را تغییر می دهد. این تکامل فناوری اطلاعات و ارتباطات مزایای بی‌سابقه‌ای را به همراه دارد، اما موفقیت آن به میزان ایمن بودن سیستم‌های فناوری اطلاعات و ارتباطات و تضمین امنیت و حریم خصوصی این سیستم‌ها بستگی دارد.

این مقالات شامل مقالاتی است که برای ارائه در دهمین WISTP انتخاب شده‌اند. کنفرانس بین المللی تئوری و عمل امنیت اطلاعات (WISTP 2016)، در هراکلیون، کرت، یونان، در تاریخ 26-27 سپتامبر 2016، همزمان با بیست و یکمین سمپوزیوم اروپایی تحقیقات در امنیت کامپیوتر (ESORICS 2016) برگزار شد. br>در پاسخ به فراخوان مقاله، 29 مقاله از 14 کشور مختلف به کنفرانس ارسال شد. هر مقاله توسط حداقل سه عضو کمیته برنامه بررسی شد و بر اساس اهمیت، تازگی و کیفیت فنی آن ارزیابی شد. همانند سال‌های گذشته، مرور «دوسوکور» بود، یعنی هویت نویسندگان برای داوران مقالات و هویت داوران برای نویسندگان فاش نشد. کار کمیته برنامه به صورت الکترونیکی انجام شد و بحث های فشرده ای به همراه داشت. از بین مقالات ارسالی، کمیته برنامه 13 مقاله کامل (در نتیجه میزان پذیرش 44.8 درصد) و 5 مقاله کوتاه را برای ارائه در کنفرانس پذیرفت.


توضیحاتی درمورد کتاب به خارجی

The widespread and fast development of ICT is changing the information society in which we live as well as our interactions with the surrounding environment and among each other. This evolution of ICT is bringing unprecedented advantages, but its success will depend on how secure ICT systems are and on the security and privacy guarantees that these systems offer.

These proceedings contain the papers selected for presentation at the 10th WISTP International Conference on Information Security Theory and Practice (WISTP 2016), held in Heraklion, Crete, Greece, on September 26-27, 2016, in conjunction with the 21st European Symposium On Research In Computer Security (ESORICS 2016).

In response to the call for papers, 29 papers were submitted to the conference from 14 different countries. Each paper was reviewed by at least three members of the Program Committee, and evaluated on the basis of its significance, novelty, and technical quality. As in previous years, reviewing was “double-blind”, that is, the identities of the authors were not revealed to the reviewers of the papers and the identities of the reviewers were not revealed to the authors. The Program Committee’s work was carried out electronically, yielding intensive discussions. Of the submitted papers, the Program Committee accepted 13 full papers (resulting in an acceptance rate of 44.8 %) and 5 short papers for presentation at the conference.



فهرست مطالب

Front Matter....Pages I-X
Front Matter....Pages 1-1
Securing Transactions with the eIDAS Protocols....Pages 3-18
Novel Lightweight Signcryption-Based Key Distribution Mechanisms for MIKEY....Pages 19-34
Codes v. People: A Comparative Usability Study of Two Password Recovery Mechanisms....Pages 35-50
Front Matter....Pages 51-51
An Implementation of a High Assurance Smart Meter Using Protected Module Architectures....Pages 53-69
Security Challenges of Small Cell as a Service in Virtualized Mobile Edge Computing Environments....Pages 70-84
An HMM-Based Anomaly Detection Approach for SCADA Systems....Pages 85-99
Front Matter....Pages 101-101
Attacking and Defending Dynamic Analysis System-Calls Based IDS....Pages 103-119
Towards Automatic Risk Analysis and Mitigation of Software Applications....Pages 120-135
Runtime Code Polymorphism as a Protection Against Side Channel Attacks....Pages 136-152
Analysis of a Code-Based Countermeasure Against Side-Channel and Fault Attacks....Pages 153-168
Front Matter....Pages 169-169
LAMP - Label-Based Access-Control for More Privacy in Online Social Networks....Pages 171-186
Privacy-Preserving Two-Party Skyline Queries Over Horizontally Partitioned Data....Pages 187-203
Fault-Channel Watermarks....Pages 204-219
Front Matter....Pages 221-221
The Effect of Semantic Elaboration on the Perceived Security and Privacy Risk of Privacy-ABCs — An Empirical Experiment....Pages 223-235
Delegating Biometric Authentication with the Sumcheck Protocol....Pages 236-244
Password Generators: Old Ideas and New....Pages 245-253
Provable Network Activity for Protecting Users Against False Accusation....Pages 254-261
Combining Third Party Components Securely in Automotive Systems....Pages 262-269
Back Matter....Pages 271-271




نظرات کاربران