ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Systems Security: 11th International Conference, ICISS 2015, Kolkata, India, December 16-20, 2015. Proceedings

دانلود کتاب امنیت سیستم های اطلاعات: یازدهمین کنفرانس بین المللی، ICISS 2015، کلکته، هند، 16-20 دسامبر 2015. مجموعه مقالات

Information Systems Security: 11th International Conference, ICISS 2015, Kolkata, India, December 16-20, 2015. Proceedings

مشخصات کتاب

Information Systems Security: 11th International Conference, ICISS 2015, Kolkata, India, December 16-20, 2015. Proceedings

ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 9478 
ISBN (شابک) : 9783319269603, 9783319269610 
ناشر: Springer International Publishing 
سال نشر: 2015 
تعداد صفحات: 587 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 27 مگابایت 

قیمت کتاب (تومان) : 47,000



کلمات کلیدی مربوط به کتاب امنیت سیستم های اطلاعات: یازدهمین کنفرانس بین المللی، ICISS 2015، کلکته، هند، 16-20 دسامبر 2015. مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، تحلیل الگوریتم و پیچیدگی مسائل، مدیریت سیستم های محاسباتی و اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 22


در صورت تبدیل فایل کتاب Information Systems Security: 11th International Conference, ICISS 2015, Kolkata, India, December 16-20, 2015. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت سیستم های اطلاعات: یازدهمین کنفرانس بین المللی، ICISS 2015، کلکته، هند، 16-20 دسامبر 2015. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت سیستم های اطلاعات: یازدهمین کنفرانس بین المللی، ICISS 2015، کلکته، هند، 16-20 دسامبر 2015. مجموعه مقالات



این کتاب مجموعه مقالات داوری یازدهمین کنفرانس بین‌المللی امنیت سیستم‌های اطلاعات، ICISS 2015، در کلکته، هند، در دسامبر 2015 است.

24 مقاله کامل اصلاح‌شده و 8 مقاله کوتاه مقالات ارائه شده همراه با 4 مقاله دعوت شده به دقت بررسی و از بین 133 مقاله ارسالی انتخاب شدند. مقالات به موضوعات زیر می پردازند: کنترل دسترسی. حملات و کاهش؛ امنیت ابری؛ سیستم ها و پروتکل های رمزنگاری؛ کنترل جریان اطلاعات؛ شبکه های حسگر و رادیو شناختی؛ و واترمارکینگ و استگانوگرافی.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 11th International Conference on Information Systems Security, ICISS 2015, held in Kolkata, India, in December 2015.

The 24 revised full papers and 8 short papers presented together with 4 invited papers were carefully reviewed and selected from 133 submissions. The papers address the following topics: access control; attacks and mitigation; cloud security; crypto systems and protocols; information flow control; sensor networks and cognitive radio; and watermarking and steganography.



فهرست مطالب

Front Matter....Pages I-XVI
Front Matter....Pages 1-1
Data Security Issues in Cloud Scenarios....Pages 3-10
Automated Border Control Systems: Biometric Challenges and Research Trends....Pages 11-20
Extending Mandatory Access Control Policies in Android....Pages 21-35
Reflections on the Self-service Cloud Computing Project....Pages 36-57
Front Matter....Pages 59-59
Enforcing Separation of Duty in Attribute Based Access Control Systems ....Pages 61-78
Modeling of Online Social Network Policies Using an Attribute-Based Access Control Framework....Pages 79-97
Role Mining in the Presence of Separation of Duty Constraints....Pages 98-117
Context-Aware Access Control in Novel Automotive HMI Systems....Pages 118-138
Introducing Dynamic Identity and Access Management in Organizations....Pages 139-158
Front Matter....Pages 159-159
Revisiting Democratic Mining in Bitcoins: Its Weakness and Possible Remedies....Pages 161-170
SQLshield: Preventing SQL Injection Attacks by Modifying User Input Data....Pages 171-191
Assessment of an Automatic Correlation Rules Generator....Pages 192-206
Front Matter....Pages 207-224
Similarity Measure for Security Policies in Service Provider Selection....Pages 225-225
A Statistical Approach to Detect Anomalous User Requests in SaaS Cloud-Centric Collaborations....Pages 227-242
DARAC: DDoS Mitigation Using DDoS Aware Resource Allocation in Cloud....Pages 243-262
Front Matter....Pages 263-282
New HMAC Message Patches: Secret Patch and CrOw Patch....Pages 283-283
Search Algorithm of Precise Integral Distinguisher of Byte-Based Block Cipher....Pages 285-302
Plaintext Checkable Signcryption....Pages 303-323
A New Distinguisher on Grain v1 for 106 Rounds....Pages 324-333
Front Matter....Pages 334-344
Functional Encryption in IoT E-Health Care System....Pages 283-283
Asynchronous Error-Decodable Secret-Sharing and Its Application....Pages 345-363
On Anonymous Attribute Based Encryption....Pages 364-377
Front Matter....Pages 378-392
An Automatic Inference of Minimal Security Types....Pages 393-393
Front Matter....Pages 395-415
Program Integrity Verification for Detecting Node Capture Attack in Wireless Sensor Network....Pages 417-417
Attack-Resistant Trust-Based Weighted Majority Game Rule for Spectrum Sensing in Cognitive Radio Networks....Pages 419-440
Front Matter....Pages 441-460
Watermark Removal Attack Extended to Forgery Against Correlation-Based Watermarking Schemes....Pages 461-461
Reversible Color Image Watermarking in the YCoCg-R Color Space....Pages 463-479
Front Matter....Pages 480-498
A Study of Web Application Firewall Solutions....Pages 499-499
Attacks on Branch Predictors: An Empirical Exploration....Pages 501-510
Privacy-Preserving Decentralized Key-Policy Attribute-Based Encryption Schemes with Fast Decryption....Pages 511-520
A (k, n) Multi Secret Sharing Scheme Using Two Variable One Way Function with Less Public Values....Pages 521-531
Robustness of Score Normalization in Multibiometric Systems....Pages 532-541
Enforcing Secure Data Sharing in Web Application Development Frameworks Like Django Through Information Flow Control....Pages 542-550
A New Threshold Certification Scheme Based Defense Against Sybil Attack for Sensor Networks....Pages 551-561
DWT Difference Modulation Based Novel Steganographic Algorithm....Pages 562-572
Back Matter....Pages 573-582
....Pages 583-584




نظرات کاربران