دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Atul Prakash. Rudrapatna Shyamasundar (eds.)
سری: Lecture Notes in Computer Science 8880 Security and Cryptology
ISBN (شابک) : 9783319138404, 9783319138411
ناشر: Springer International Publishing
سال نشر: 2014
تعداد صفحات: 498
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 18 مگابایت
کلمات کلیدی مربوط به کتاب امنیت سیستم های اطلاعاتی: دهمین کنفرانس بین المللی ، ICISS 2014 ، حیدرآباد ، هند ، 16-20 دسامبر 2014 ، مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Information Systems Security: 10th International Conference, ICISS 2014, Hyderabad, India, December 16-20, 2014, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت سیستم های اطلاعاتی: دهمین کنفرانس بین المللی ، ICISS 2014 ، حیدرآباد ، هند ، 16-20 دسامبر 2014 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری دهمین کنفرانس بینالمللی امنیت سیستمهای اطلاعات، ICISS 2014، برگزار شده در حیدرآباد، هند، در دسامبر 2014 است. و از بین 129 ارسالی انتخاب شد. مقالات به موضوعات زیر می پردازند: استنباط های امنیتی. سیاست های امنیتی؛ رابط های کاربری امنیتی؛ حملات امنیتی؛ شناسایی بدافزار؛ پزشکی قانونی; و خدمات امنیتی مبتنی بر مکان.
This book constitutes the refereed proceedings of the 10th International Conference on Information Systems Security, ICISS 2014, held in Hyderabad, India, in December 2014. The 20 revised full papers and 5 short papers presented together with 3 invited papers were carefully reviewed and selected from 129 submissions. The papers address the following topics: security inferences; security policies; security user interfaces; security attacks; malware detection; forensics; and location based security services.
Front Matter....Pages -
Adversarial and Uncertain Reasoning for Adaptive Cyber Defense: Building the Scientific Foundation....Pages 1-8
SNIPS: A Software-Defined Approach for Scaling Intrusion Prevention Systems via Offloading....Pages 9-29
Privacy Leakage Attacks in Browsers by Colluding Extensions....Pages 257-276
CORP: A Browser Policy to Mitigate Web Infiltration Attacks....Pages 277-297
An Improved Methodology towards Providing Immunity against Weak Shoulder Surfing Attack....Pages 298-317
Catching Classical and Hijack-Based Phishing Attacks....Pages 318-337
PMDS: Permission-Based Malware Detection System....Pages 338-357
Efficient Detection of Multi-step Cross-Site Scripting Vulnerabilities....Pages 358-377
Inference-Proof Data Publishing by Minimally Weakening a Database Instance....Pages 30-49
Extending Dolev-Yao with Assertions....Pages 50-68
Inferring Accountability from Trust Perceptions....Pages 69-88
Client Side Web Session Integrity as a Non-interference Property....Pages 89-108
Impact of Multiple t - t SMER Constraints on Minimum User Requirement in RBAC....Pages 109-128
Temporal RBAC Security Analysis Using Logic Programming in the Presence of Administrative Policies....Pages 129-148
A Formal Methodology for Modeling Threats to Enterprise Assets....Pages 149-166
A Novel Approach for Searchable CP-ABE with Hidden Ciphertext-Policy....Pages 167-184
Towards a More Democratic Mining in Bitcoins....Pages 185-203
Authentication Schemes - Comparison and Effective Password Spaces....Pages 204-225
A Security Extension Providing User Anonymity and Relaxed Trust Requirement in Non-3GPP Access to the EPS....Pages 226-244
A Usage-Pattern Perspective for Privacy Ranking of Android Apps....Pages 245-256
CliSeAu: Securing Distributed Java Programs by Cooperative Dynamic Enforcement....Pages 378-398
Automatic Generation of Compact Alphanumeric Shellcodes for x86....Pages 399-410
Analysis of Fluorescent Paper Pulps for Detecting Counterfeit Indian Paper Money....Pages 411-424
A Vein Biometric Based Authentication System....Pages 425-436
Digital Forensic Technique for Double Compression Based JPEG Image Forgery Detection....Pages 437-447
Preserving Privacy in Location-Based Services Using Sudoku Structures....Pages 448-463
Location Obfuscation Framework for Training-Free Localization System....Pages 464-476
Back Matter....Pages -