ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Systems Security: 8th International Conference, ICISS 2012, Guwahati, India, December 15-19, 2012. Proceedings

دانلود کتاب امنیت سیستم های اطلاعاتی: هشتمین کنفرانس بین المللی، ICISS 2012، گواهاتی، هند، 15-19 دسامبر 2012. مجموعه مقالات

Information Systems Security: 8th International Conference, ICISS 2012, Guwahati, India, December 15-19, 2012. Proceedings

مشخصات کتاب

Information Systems Security: 8th International Conference, ICISS 2012, Guwahati, India, December 15-19, 2012. Proceedings

ویرایش: 1 
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 7671 Security and Cryptology 
ISBN (شابک) : 9783642351297, 9783642351303 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2012 
تعداد صفحات: 364 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 12 مگابایت 

قیمت کتاب (تومان) : 38,000



کلمات کلیدی مربوط به کتاب امنیت سیستم های اطلاعاتی: هشتمین کنفرانس بین المللی، ICISS 2012، گواهاتی، هند، 15-19 دسامبر 2012. مجموعه مقالات: شبکه های ارتباطی کامپیوتری، سیستم ها و امنیت داده ها، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، ذخیره سازی و بازیابی اطلاعات، مدیریت سیستم های محاسباتی و اطلاعاتی، رمزگذاری داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Information Systems Security: 8th International Conference, ICISS 2012, Guwahati, India, December 15-19, 2012. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت سیستم های اطلاعاتی: هشتمین کنفرانس بین المللی، ICISS 2012، گواهاتی، هند، 15-19 دسامبر 2012. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت سیستم های اطلاعاتی: هشتمین کنفرانس بین المللی، ICISS 2012، گواهاتی، هند، 15-19 دسامبر 2012. مجموعه مقالات



این کتاب مجموعه مقالات داوری هشتمین کنفرانس بین‌المللی امنیت سیستم‌های اطلاعات، ICISS 2012، برگزار شده در گواهاتی، هند، در دسامبر 2012 است. . مقالات در بخش های موضوعی در مورد امنیت نرم افزار، کنترل دسترسی، ارتباطات مخفی، امنیت شبکه، و امنیت پایگاه داده و سیستم های توزیع شده سازماندهی شده اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 8th International Conference on Information Systems Security, ICISS 2012, held in Guwahati, India, in December 2012. The 18 revised full papers and 3 short papers presented were carefully reviewed and selected from 72 submissions. The papers are organized in topical sections on software security, acces control, covert communications, network security, and database and distributed systems security.



فهرست مطالب

Front Matter....Pages -
Fighting Malicious Software....Pages 1-15
VulnerableMe: Measuring Systemic Weaknesses in Mobile Browser Security....Pages 16-34
Security Assessment of Node.js Platform....Pages 35-43
Foundations of Dynamic Access Control....Pages 44-58
Risk-Aware RBAC Sessions....Pages 59-74
A Cognitive Trust Model for Access Control Framework in MANET....Pages 75-88
Trust-orBAC : A Trust Access Control Model in Multi-Organization Environments....Pages 89-103
On Policies and Intents....Pages 104-118
ProtoLeaks: A Reliable and Protocol-Independent Network Covert Channel....Pages 119-133
Keyless Steganography in Spatial Domain Using Energetic Pixels....Pages 134-148
Fuzzy Inference Rule Based Reversible Watermarking for Digital Images....Pages 149-163
Secure Trust Metadata Management for Mobile Ad-Hoc Networks....Pages 164-180
Defence against Wormhole Attacks in Wireless Mesh Networks....Pages 181-193
A Novel Key Update Protocol in Mobile Sensor Networks....Pages 194-207
Autonomous Certification with List-Based Revocation for Secure V2V Communication....Pages 208-222
Mitigating Insider Threat on Database Integrity....Pages 223-237
Coercion Resistant MIX for Electronic Auction....Pages 238-248
Verification of Money Atomicity in Digital Cash Based Payment System....Pages 249-264
Cryptographic Analysis of a Type of Sequence Generators....Pages 265-276
Certificate-Less On-Demand Public Key Management (CLPKM) for Self-organized MANETs....Pages 277-293
Computationally Efficient Secure Access Control for Vehicular Ad Hoc Networks....Pages 294-309
Tracking Insecure Information Flows: A Prototype Evaluator in ASF+SDF....Pages 310-326
Attacking Image Based CAPTCHAs Using Image Recognition Techniques....Pages 327-342
Correctness Verification in Database Outsourcing: A Trust-Based Fake Tuples Approach....Pages 343-351
Back Matter....Pages -




نظرات کاربران