دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Christopher Kruegel (auth.), Venkat Venkatakrishnan, Diganta Goswami (eds.) سری: Lecture Notes in Computer Science 7671 Security and Cryptology ISBN (شابک) : 9783642351297, 9783642351303 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 364 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 12 مگابایت
کلمات کلیدی مربوط به کتاب امنیت سیستم های اطلاعاتی: هشتمین کنفرانس بین المللی، ICISS 2012، گواهاتی، هند، 15-19 دسامبر 2012. مجموعه مقالات: شبکه های ارتباطی کامپیوتری، سیستم ها و امنیت داده ها، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، ذخیره سازی و بازیابی اطلاعات، مدیریت سیستم های محاسباتی و اطلاعاتی، رمزگذاری داده ها
در صورت تبدیل فایل کتاب Information Systems Security: 8th International Conference, ICISS 2012, Guwahati, India, December 15-19, 2012. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت سیستم های اطلاعاتی: هشتمین کنفرانس بین المللی، ICISS 2012، گواهاتی، هند، 15-19 دسامبر 2012. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری هشتمین کنفرانس بینالمللی امنیت سیستمهای اطلاعات، ICISS 2012، برگزار شده در گواهاتی، هند، در دسامبر 2012 است. . مقالات در بخش های موضوعی در مورد امنیت نرم افزار، کنترل دسترسی، ارتباطات مخفی، امنیت شبکه، و امنیت پایگاه داده و سیستم های توزیع شده سازماندهی شده اند.
This book constitutes the refereed proceedings of the 8th International Conference on Information Systems Security, ICISS 2012, held in Guwahati, India, in December 2012. The 18 revised full papers and 3 short papers presented were carefully reviewed and selected from 72 submissions. The papers are organized in topical sections on software security, acces control, covert communications, network security, and database and distributed systems security.
Front Matter....Pages -
Fighting Malicious Software....Pages 1-15
VulnerableMe: Measuring Systemic Weaknesses in Mobile Browser Security....Pages 16-34
Security Assessment of Node.js Platform....Pages 35-43
Foundations of Dynamic Access Control....Pages 44-58
Risk-Aware RBAC Sessions....Pages 59-74
A Cognitive Trust Model for Access Control Framework in MANET....Pages 75-88
Trust-orBAC : A Trust Access Control Model in Multi-Organization Environments....Pages 89-103
On Policies and Intents....Pages 104-118
ProtoLeaks: A Reliable and Protocol-Independent Network Covert Channel....Pages 119-133
Keyless Steganography in Spatial Domain Using Energetic Pixels....Pages 134-148
Fuzzy Inference Rule Based Reversible Watermarking for Digital Images....Pages 149-163
Secure Trust Metadata Management for Mobile Ad-Hoc Networks....Pages 164-180
Defence against Wormhole Attacks in Wireless Mesh Networks....Pages 181-193
A Novel Key Update Protocol in Mobile Sensor Networks....Pages 194-207
Autonomous Certification with List-Based Revocation for Secure V2V Communication....Pages 208-222
Mitigating Insider Threat on Database Integrity....Pages 223-237
Coercion Resistant MIX for Electronic Auction....Pages 238-248
Verification of Money Atomicity in Digital Cash Based Payment System....Pages 249-264
Cryptographic Analysis of a Type of Sequence Generators....Pages 265-276
Certificate-Less On-Demand Public Key Management (CLPKM) for Self-organized MANETs....Pages 277-293
Computationally Efficient Secure Access Control for Vehicular Ad Hoc Networks....Pages 294-309
Tracking Insecure Information Flows: A Prototype Evaluator in ASF+SDF....Pages 310-326
Attacking Image Based CAPTCHAs Using Image Recognition Techniques....Pages 327-342
Correctness Verification in Database Outsourcing: A Trust-Based Fake Tuples Approach....Pages 343-351
Back Matter....Pages -