ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Systems Security and Privacy: 5th International Conference, ICISSP 2019, Prague, Czech Republic, February 23-25, 2019, Revised Selected Papers

دانلود کتاب امنیت و حریم خصوصی سیستم های اطلاعاتی: پنجمین کنفرانس بین المللی ، ICISSP 2019 ، پراگ ، جمهوری چک ، 23-25 ​​فوریه 2019 ، مقاله های منتخب تجدید نظر شده

Information Systems Security and Privacy: 5th International Conference, ICISSP 2019, Prague, Czech Republic, February 23-25, 2019, Revised Selected Papers

مشخصات کتاب

Information Systems Security and Privacy: 5th International Conference, ICISSP 2019, Prague, Czech Republic, February 23-25, 2019, Revised Selected Papers

ویرایش: 1st ed. 
نویسندگان: , ,   
سری: Communications in Computer and Information Science 1221 
ISBN (شابک) : 9783030494421, 9783030494438 
ناشر: Springer International Publishing;Springer 
سال نشر: 2020 
تعداد صفحات: 438 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 35 مگابایت 

قیمت کتاب (تومان) : 47,000



کلمات کلیدی مربوط به کتاب امنیت و حریم خصوصی سیستم های اطلاعاتی: پنجمین کنفرانس بین المللی ، ICISSP 2019 ، پراگ ، جمهوری چک ، 23-25 ​​فوریه 2019 ، مقاله های منتخب تجدید نظر شده: علوم کامپیوتر، شبکه های ارتباطی کامپیوتری، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، مهندسی نرم افزار/برنامه نویسی و سیستم های عامل



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Information Systems Security and Privacy: 5th International Conference, ICISSP 2019, Prague, Czech Republic, February 23-25, 2019, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت و حریم خصوصی سیستم های اطلاعاتی: پنجمین کنفرانس بین المللی ، ICISSP 2019 ، پراگ ، جمهوری چک ، 23-25 ​​فوریه 2019 ، مقاله های منتخب تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت و حریم خصوصی سیستم های اطلاعاتی: پنجمین کنفرانس بین المللی ، ICISSP 2019 ، پراگ ، جمهوری چک ، 23-25 ​​فوریه 2019 ، مقاله های منتخب تجدید نظر شده



این کتاب شامل مقالات منتخب تجدید نظر شده پنجمین کنفرانس بین‌المللی امنیت و حریم خصوصی سیستم‌های اطلاعاتی، ICISSP 2019، که در پراگ، جمهوری چک، در فوریه 2019 برگزار شد.

19 مقاله کامل ارائه‌شده با دقت بررسی و انتخاب شدند در مجموع 100 ارسال مقالات ارائه شده در این جلد به تحقیقات موضوعی مختلف، از جمله رویکردهای جدید برای مدل‌سازی و پیشگیری از حمله، مدیریت و پاسخ به حادثه، و احراز هویت کاربر و کنترل دسترسی، و همچنین جنبه‌های تجاری و انسان‌محور مانند حفاظت از داده‌ها و حریم خصوصی، و امنیت می‌پردازد. آگاهی.



توضیحاتی درمورد کتاب به خارجی

This book constitutes the revised selected papers of the 5th International Conference on Information Systems Security and Privacy, ICISSP 2019, held in Prague, Czech Republic, in February 2019.

The 19 full papers presented were carefully reviewed and selected from a total of 100 submissions. The papers presented in this volume address various topical research, including new approaches for attack modelling andprevention, incident management and response, and user authentication andaccess control, as well as business and human-oriented aspects such as data pro-tection and privacy, and security awareness.




فهرست مطالب

Front Matter ....Pages i-xii
SPROOF: A Decentralized Platform for Attribute-Based Authentication (Clemens Brunner, Fabian Knirsch, Dominik Engel)....Pages 1-23
Next Generation Information Warfare: Rationales, Scenarios, Threats, and Open Issues (Roberto Di Pietro, Maurantonio Caprolu, Simone Raponi)....Pages 24-47
Information Technology Consulting Firms’ Readiness for Managing Information Security Incidents (Christine Große, Maja Nyman, Leif Sundberg)....Pages 48-73
Evaluation of Side-Channel Key-Recovery Attacks on LoRaWAN End-Device (Kazuhide Fukushima, Damien Marion, Yuto Nakano, Adrien Facon, Shinsaku Kiyomoto, Sylvain Guilley)....Pages 74-92
Black-Box Attacks via the Speech Interface Using Linguistically Crafted Input (Mary K. Bispham, Alastair Janse van Rensburg, Ioannis Agrafiotis, Michael Goldsmith)....Pages 93-120
Proposal and Performance Evaluation of an Order-Specified Aggregate Authority-Transfer Signature (Takuya Ezure, Masaki Inamura)....Pages 121-136
Context-Aware Software-Defined Networking for Automated Incident Response in Industrial Networks (Florian Patzer, Philipp Lüdtke, Ankush Meshram, Jürgen Beyerer)....Pages 137-161
Transparency Enhancing Tools and the GDPR: Do They Match? (Dayana Spagnuelo, Ana Ferreira, Gabriele Lenzini)....Pages 162-185
User Study of the Effectiveness of a Privacy Policy Summarization Tool (Vanessa Bracamonte, Seira Hidano, Welderufael B. Tesfay, Shinsaku Kiyomoto)....Pages 186-206
A General Framework for Decentralized Combinatorial Testing of Access Control Engine: Examples of Application (Said Daoudagh, Francesca Lonetti, Eda Marchetti)....Pages 207-229
Protection of User-Defined Sensitive Attributes on Online Social Networks Against Attribute Inference Attack via Adversarial Data Mining (Khondker Jahid Reza, Md Zahidul Islam, Vladimir Estivill-Castro)....Pages 230-249
User Behavioral Biometrics and Machine Learning Towards Improving User Authentication in Smartphones (José Torres, Sergio de los Santos, Efthimios Alepis, Constantinos Patsakis)....Pages 250-271
Threat Modeling and Attack Simulations of Connected Vehicles: Proof of Concept (Wenjun Xiong, Fredrik Krantz, Robert Lagerström)....Pages 272-287
The Security of the Speech Interface: A Modelling Framework and Proposals for New Defence Mechanisms (Mary K. Bispham, Ioannis Agrafiotis, Michael Goldsmith)....Pages 288-316
Hypervisor Memory Introspection and Hypervisor Based Malware Honeypot (Nezer Jacob Zaidenberg, Michael Kiperberg, Raz Ben Yehuda, Roee Leon, Asaf Algawi, Amit Resh)....Pages 317-334
Guidelines and Tool Support for Building a Cybersecurity Awareness Program for SMEs (Christophe Ponsard, Jeremy Grandclaudon)....Pages 335-357
Analysing the Provenance of IoT Data (Chiara Bodei, Letterio Galletta)....Pages 358-381
Improving Interoperability in Multi-domain Enterprise Right Management Applications (Luigi Catuogno, Clemente Galdi)....Pages 382-402
Fine-Grained Access Control for Querying Over Encrypted Document-Oriented Database (Maryam Almarwani, Boris Konev, Alexei Lisitsa)....Pages 403-425
Back Matter ....Pages 427-427




نظرات کاربران