ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Systems Security: 7th International Conference, ICISS 2011, Kolkata, India, December 15-19, 2011, Proceedings

دانلود کتاب امنیت سیستم های اطلاعاتی: هفتمین کنفرانس بین المللی ، ICISS 2011 ، کلکته ، هند ، 15-19 دسامبر ، 2011 ، مجموعه مقالات

Information Systems Security: 7th International Conference, ICISS 2011, Kolkata, India, December 15-19, 2011, Proceedings

مشخصات کتاب

Information Systems Security: 7th International Conference, ICISS 2011, Kolkata, India, December 15-19, 2011, Proceedings

ویرایش: 1 
نویسندگان: , , , , , , ,   
سری: Lecture Notes in Computer Science 7093 
ISBN (شابک) : 3642255590, 9783642255595 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2011 
تعداد صفحات: 406 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 37,000



کلمات کلیدی مربوط به کتاب امنیت سیستم های اطلاعاتی: هفتمین کنفرانس بین المللی ، ICISS 2011 ، کلکته ، هند ، 15-19 دسامبر ، 2011 ، مجموعه مقالات: شبکه های ارتباطی کامپیوتری، سیستم ها و امنیت داده ها، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، ذخیره سازی و بازیابی اطلاعات، مدیریت سیستم های محاسباتی و اطلاعاتی، رمزگذاری داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Information Systems Security: 7th International Conference, ICISS 2011, Kolkata, India, December 15-19, 2011, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت سیستم های اطلاعاتی: هفتمین کنفرانس بین المللی ، ICISS 2011 ، کلکته ، هند ، 15-19 دسامبر ، 2011 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت سیستم های اطلاعاتی: هفتمین کنفرانس بین المللی ، ICISS 2011 ، کلکته ، هند ، 15-19 دسامبر ، 2011 ، مجموعه مقالات



این کتاب مجموعه مقالات داوری هفتمین کنفرانس بین‌المللی امنیت سیستم‌های اطلاعات، ICISS 2011، برگزار شده در کلکته، هند، در دسامبر 2011 است.
20 مقاله کامل اصلاح شده همراه با 4 مقاله کوتاه ارائه شده است. 4 مقاله دعوت شده با دقت بررسی و از بین 105 مقاله ارسالی انتخاب شدند. این مقالات در بخش‌های موضوعی کنترل دسترسی و مجوز، بدافزارها و شناسایی ناهنجاری‌ها، سیستم‌های رمزنگاری و استگانوگرافی، تأیید و تجزیه و تحلیل، امنیت سیستم‌های بی‌سیم و تلفن همراه، امنیت وب و شبکه سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 7th International Conference on Information Systems Security, ICISS 2011, held in Kolkata, India, in December 2011.
The 20 revised full papers presented together with 4 short papers and 4 invited papers were carefully reviewed and selected from 105 submissions. The papers are organized in topical sections on access control and authorization, malwares and anomaly detection, crypto and steganographic systems, verification and analysis, wireless and mobile systems security, Web and network security.



فهرست مطالب

Front Matter....Pages -
Understanding and Protecting Privacy: Formal Semantics and Principled Audit Mechanisms....Pages 1-27
Efficient Secure Computation with Garbled Circuits....Pages 28-48
Defending Users against Smartphone Apps: Techniques and Future Directions....Pages 49-70
Secure Composition of Cryptographic Protocols....Pages 71-71
Flow Based Interpretation of Access Control: Detection of Illegal Information Flows....Pages 72-86
Consistency Policies for Dynamic Information Systems with Declassification Flows....Pages 87-101
Authorization Policy Specification and Enforcement for Group-Centric Secure Information Sharing....Pages 102-115
Abductive Analysis of Administrative Policies in Rule-Based Access Control....Pages 116-130
Towards Detection of Botnet Communication through Social Media by Monitoring User Activity....Pages 131-143
Finding Non-trivial Malware Naming Inconsistencies....Pages 144-159
Taint-Enhanced Anomaly Detection....Pages 160-174
Secured Cloud Storage Scheme Using ECC Based Key Management in User Hierarchy....Pages 175-189
Reversible Image Watermarking through Coordinate Logic Operation Based Prediction....Pages 190-203
Some Combinatorial Results towards State Recovery Attack on RC4....Pages 204-214
Distributed Signcryption from Pairings....Pages 215-234
Formal Privacy Analysis of Communication Protocols for Identity Management....Pages 235-249
Load Time Security Verification....Pages 250-264
Preserving Location Privacy for Continuous Queries on Known Route....Pages 265-279
A Data Mining Framework for Securing 3G Core Network from GTP Fuzzing Attacks....Pages 280-293
An Efficient Decentralized Rekeying Scheme to Secure Hierarchical Geographic Multicast Routing in Wireless Sensor Networks....Pages 294-308
SecWEM: A Security Solution for Web Based E-mail....Pages 309-321
A Multilayer Overlay Network Architecture for Enhancing IP Services Availability against DoS....Pages 322-336
Mitigation of Malicious Modifications by Insiders in Databases....Pages 337-351
A Semantic Hierarchy for Erasure Policies....Pages 352-369
A Universal Semantic Bridge for Virtual Machine Introspection....Pages 370-373
A Signature-Based Approach of Correctness Assurance in Data Outsourcing Scenarios....Pages 374-378
Towards Access Control Model Engineering....Pages 379-382
IFrandbox - Client Side Protection from Malicious Injected Iframes....Pages 383-386
Back Matter....Pages -




نظرات کاربران