دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Sara Foresti. Javier Lopez (eds.)
سری: Lecture Notes in Computer Science 9895
ISBN (شابک) : 9783319459318, 9783319459301
ناشر: Springer International Publishing
سال نشر: 2016
تعداد صفحات: 273
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 11 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب نظریه و عملکرد امنیت اطلاعات: دهمین کنفرانس بین المللی IFIP WG 11.2 ، WISTP 2016 ، هراکلیون ، کرت ، یونان ، 26-27 سپتامبر 2016 ، مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، سازماندهی سیستم های کامپیوتری و شبکه های ارتباطی، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، مدیریت سیستم های محاسباتی و اطلاعاتی
در صورت تبدیل فایل کتاب Information Security Theory and Practice: 10th IFIP WG 11.2 International Conference, WISTP 2016, Heraklion, Crete, Greece, September 26–27, 2016, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب نظریه و عملکرد امنیت اطلاعات: دهمین کنفرانس بین المللی IFIP WG 11.2 ، WISTP 2016 ، هراکلیون ، کرت ، یونان ، 26-27 سپتامبر 2016 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
توسعه گسترده و سریع ICT جامعه اطلاعاتی را که در آن زندگی می
کنیم و همچنین تعاملات ما با محیط اطراف و بین یکدیگر را تغییر می
دهد. این تکامل فناوری اطلاعات و ارتباطات مزایای بیسابقهای را
به همراه دارد، اما موفقیت آن به میزان ایمن بودن سیستمهای
فناوری اطلاعات و ارتباطات و تضمین امنیت و حریم خصوصی این
سیستمها بستگی دارد.
این مقالات شامل مقالاتی است که برای ارائه در دهمین WISTP انتخاب
شدهاند. کنفرانس بین المللی تئوری و عمل امنیت اطلاعات (WISTP
2016)، در هراکلیون، کرت، یونان، در تاریخ 26-27 سپتامبر 2016،
همزمان با بیست و یکمین سمپوزیوم اروپایی تحقیقات در امنیت
کامپیوتر (ESORICS 2016) برگزار شد. br>در پاسخ به فراخوان
مقاله، 29 مقاله از 14 کشور مختلف به کنفرانس ارسال شد. هر مقاله
توسط حداقل سه عضو کمیته برنامه بررسی شد و بر اساس اهمیت، تازگی
و کیفیت فنی آن ارزیابی شد. همانند سالهای گذشته، مرور «دوسوکور»
بود، یعنی هویت نویسندگان برای داوران مقالات و هویت داوران برای
نویسندگان فاش نشد. کار کمیته برنامه به صورت الکترونیکی انجام شد
و بحث های فشرده ای به همراه داشت. از بین مقالات ارسالی، کمیته
برنامه 13 مقاله کامل (در نتیجه میزان پذیرش 44.8 درصد) و 5 مقاله
کوتاه را برای ارائه در کنفرانس پذیرفت.
The widespread and fast development of ICT is changing the
information society in which we live as well as our
interactions with the surrounding environment and among each
other. This evolution of ICT is bringing unprecedented
advantages, but its success will depend on how secure ICT
systems are and on the security and privacy guarantees that
these systems offer.
These proceedings contain the papers selected for presentation
at the 10th WISTP International Conference on Information
Security Theory and Practice (WISTP 2016), held in Heraklion,
Crete, Greece, on September 26-27, 2016, in conjunction with
the 21st European Symposium On Research In Computer Security
(ESORICS 2016).
In response to the call for papers, 29 papers were submitted to
the conference from 14 different countries. Each paper was
reviewed by at least three members of the Program Committee,
and evaluated on the basis of its significance, novelty, and
technical quality. As in previous years, reviewing was
“double-blind”, that is, the identities of the authors were not
revealed to the reviewers of the papers and the identities of
the reviewers were not revealed to the authors. The Program
Committee’s work was carried out electronically, yielding
intensive discussions. Of the submitted papers, the Program
Committee accepted 13 full papers (resulting in an acceptance
rate of 44.8 %) and 5 short papers for presentation at the
conference.
Front Matter....Pages I-X
Front Matter....Pages 1-1
Securing Transactions with the eIDAS Protocols....Pages 3-18
Novel Lightweight Signcryption-Based Key Distribution Mechanisms for MIKEY....Pages 19-34
Codes v. People: A Comparative Usability Study of Two Password Recovery Mechanisms....Pages 35-50
Front Matter....Pages 51-51
An Implementation of a High Assurance Smart Meter Using Protected Module Architectures....Pages 53-69
Security Challenges of Small Cell as a Service in Virtualized Mobile Edge Computing Environments....Pages 70-84
An HMM-Based Anomaly Detection Approach for SCADA Systems....Pages 85-99
Front Matter....Pages 101-101
Attacking and Defending Dynamic Analysis System-Calls Based IDS....Pages 103-119
Towards Automatic Risk Analysis and Mitigation of Software Applications....Pages 120-135
Runtime Code Polymorphism as a Protection Against Side Channel Attacks....Pages 136-152
Analysis of a Code-Based Countermeasure Against Side-Channel and Fault Attacks....Pages 153-168
Front Matter....Pages 169-169
LAMP - Label-Based Access-Control for More Privacy in Online Social Networks....Pages 171-186
Privacy-Preserving Two-Party Skyline Queries Over Horizontally Partitioned Data....Pages 187-203
Fault-Channel Watermarks....Pages 204-219
Front Matter....Pages 221-221
The Effect of Semantic Elaboration on the Perceived Security and Privacy Risk of Privacy-ABCs — An Empirical Experiment....Pages 223-235
Delegating Biometric Authentication with the Sumcheck Protocol....Pages 236-244
Password Generators: Old Ideas and New....Pages 245-253
Provable Network Activity for Protecting Users Against False Accusation....Pages 254-261
Combining Third Party Components Securely in Automotive Systems....Pages 262-269
Back Matter....Pages 271-271