ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Systems Security: 10th International Conference, ICISS 2014, Hyderabad, India, December 16-20, 2014, Proceedings

دانلود کتاب امنیت سیستم های اطلاعاتی: دهمین کنفرانس بین المللی ، ICISS 2014 ، حیدرآباد ، هند ، 16-20 دسامبر 2014 ، مجموعه مقالات

Information Systems Security: 10th International Conference, ICISS 2014, Hyderabad, India, December 16-20, 2014, Proceedings

مشخصات کتاب

Information Systems Security: 10th International Conference, ICISS 2014, Hyderabad, India, December 16-20, 2014, Proceedings

ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 8880 Security and Cryptology 
ISBN (شابک) : 9783319138404, 9783319138411 
ناشر: Springer International Publishing 
سال نشر: 2014 
تعداد صفحات: 498 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 18 مگابایت 

قیمت کتاب (تومان) : 29,000



کلمات کلیدی مربوط به کتاب امنیت سیستم های اطلاعاتی: دهمین کنفرانس بین المللی ، ICISS 2014 ، حیدرآباد ، هند ، 16-20 دسامبر 2014 ، مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Information Systems Security: 10th International Conference, ICISS 2014, Hyderabad, India, December 16-20, 2014, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت سیستم های اطلاعاتی: دهمین کنفرانس بین المللی ، ICISS 2014 ، حیدرآباد ، هند ، 16-20 دسامبر 2014 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت سیستم های اطلاعاتی: دهمین کنفرانس بین المللی ، ICISS 2014 ، حیدرآباد ، هند ، 16-20 دسامبر 2014 ، مجموعه مقالات



این کتاب مجموعه مقالات داوری دهمین کنفرانس بین‌المللی امنیت سیستم‌های اطلاعات، ICISS 2014، برگزار شده در حیدرآباد، هند، در دسامبر 2014 است. و از بین 129 ارسالی انتخاب شد. مقالات به موضوعات زیر می پردازند: استنباط های امنیتی. سیاست های امنیتی؛ رابط های کاربری امنیتی؛ حملات امنیتی؛ شناسایی بدافزار؛ پزشکی قانونی; و خدمات امنیتی مبتنی بر مکان.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 10th International Conference on Information Systems Security, ICISS 2014, held in Hyderabad, India, in December 2014. The 20 revised full papers and 5 short papers presented together with 3 invited papers were carefully reviewed and selected from 129 submissions. The papers address the following topics: security inferences; security policies; security user interfaces; security attacks; malware detection; forensics; and location based security services.



فهرست مطالب

Front Matter....Pages -
Adversarial and Uncertain Reasoning for Adaptive Cyber Defense: Building the Scientific Foundation....Pages 1-8
SNIPS: A Software-Defined Approach for Scaling Intrusion Prevention Systems via Offloading....Pages 9-29
Privacy Leakage Attacks in Browsers by Colluding Extensions....Pages 257-276
CORP: A Browser Policy to Mitigate Web Infiltration Attacks....Pages 277-297
An Improved Methodology towards Providing Immunity against Weak Shoulder Surfing Attack....Pages 298-317
Catching Classical and Hijack-Based Phishing Attacks....Pages 318-337
PMDS: Permission-Based Malware Detection System....Pages 338-357
Efficient Detection of Multi-step Cross-Site Scripting Vulnerabilities....Pages 358-377
Inference-Proof Data Publishing by Minimally Weakening a Database Instance....Pages 30-49
Extending Dolev-Yao with Assertions....Pages 50-68
Inferring Accountability from Trust Perceptions....Pages 69-88
Client Side Web Session Integrity as a Non-interference Property....Pages 89-108
Impact of Multiple t - t SMER Constraints on Minimum User Requirement in RBAC....Pages 109-128
Temporal RBAC Security Analysis Using Logic Programming in the Presence of Administrative Policies....Pages 129-148
A Formal Methodology for Modeling Threats to Enterprise Assets....Pages 149-166
A Novel Approach for Searchable CP-ABE with Hidden Ciphertext-Policy....Pages 167-184
Towards a More Democratic Mining in Bitcoins....Pages 185-203
Authentication Schemes - Comparison and Effective Password Spaces....Pages 204-225
A Security Extension Providing User Anonymity and Relaxed Trust Requirement in Non-3GPP Access to the EPS....Pages 226-244
A Usage-Pattern Perspective for Privacy Ranking of Android Apps....Pages 245-256
CliSeAu: Securing Distributed Java Programs by Cooperative Dynamic Enforcement....Pages 378-398
Automatic Generation of Compact Alphanumeric Shellcodes for x86....Pages 399-410
Analysis of Fluorescent Paper Pulps for Detecting Counterfeit Indian Paper Money....Pages 411-424
A Vein Biometric Based Authentication System....Pages 425-436
Digital Forensic Technique for Double Compression Based JPEG Image Forgery Detection....Pages 437-447
Preserving Privacy in Location-Based Services Using Sudoku Structures....Pages 448-463
Location Obfuscation Framework for Training-Free Localization System....Pages 464-476
Back Matter....Pages -




نظرات کاربران