ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Systems Security: 4th International Conference, ICISS 2008, Hyderabad, India, December 16-20, 2008. Proceedings

دانلود کتاب امنیت سیستم های اطلاعاتی: چهارمین کنفرانس بین المللی، ICISS 2008، حیدرآباد، هند، 16-20 دسامبر 2008. مجموعه مقالات

Information Systems Security: 4th International Conference, ICISS 2008, Hyderabad, India, December 16-20, 2008. Proceedings

مشخصات کتاب

Information Systems Security: 4th International Conference, ICISS 2008, Hyderabad, India, December 16-20, 2008. Proceedings

ویرایش: 1 
نویسندگان: , , , , , , ,   
سری: Lecture Notes in Computer Science 5352 
ISBN (شابک) : 3540898611, 9783540898610 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2008 
تعداد صفحات: 316 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 88,000



کلمات کلیدی مربوط به کتاب امنیت سیستم های اطلاعاتی: چهارمین کنفرانس بین المللی، ICISS 2008، حیدرآباد، هند، 16-20 دسامبر 2008. مجموعه مقالات: شبکه های ارتباطی کامپیوتری، سیستم ها و امنیت داده ها، ذخیره و بازیابی اطلاعات، مدیریت سیستم های محاسباتی و اطلاعاتی، بیومتریک، رمزگذاری داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Information Systems Security: 4th International Conference, ICISS 2008, Hyderabad, India, December 16-20, 2008. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت سیستم های اطلاعاتی: چهارمین کنفرانس بین المللی، ICISS 2008، حیدرآباد، هند، 16-20 دسامبر 2008. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت سیستم های اطلاعاتی: چهارمین کنفرانس بین المللی، ICISS 2008، حیدرآباد، هند، 16-20 دسامبر 2008. مجموعه مقالات



این کتاب مجموعه مقالات داوری چهارمین کنفرانس بین‌المللی امنیت سیستم‌های اطلاعات، ICISS 2008، در حیدرآباد، هند، در دسامبر 2008 برگزار شد.

15 مقاله کامل اصلاح‌شده، 4 مقاله کوتاه مقالات و 2 گزارش پژوهشی ارائه شده همراه با 4 گفتگوی کلیدی به دقت بررسی و از بین 81 مورد ارسالی انتخاب شدند. این مقالات طیف وسیعی از موضوعات از جمله کنترل دسترسی، رمزنگاری، پزشکی قانونی، روش‌های رسمی و امنیت مبتنی بر زبان، تشخیص نفوذ، دفاع بدافزار، امنیت شبکه و وب، امنیت سیستم‌عامل و حریم خصوصی را در بر می‌گیرد و در بخش‌های موضوعی در مورد زبان‌ها سازمان‌دهی شده‌اند. و روش‌های رسمی، پروتکل‌ها، تحقیقات در حال انجام، تشخیص نفوذ، بیومتریک، پزشکی قانونی و استگانوگرافی، و کاربردهای عملی.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 4th International Conference on Information Systems Security, ICISS 2008, held in Hyderabad, India, in December 2008.

The 15 revised full papers, 4 short papers, and 2 research reports presented together with 4 keynote talks were carefully reviewed and selected from 81 submissions. The papers span a wide range of topics including access control, cryptography, forensics, formal methods and language-based security, intrusion detection, malware defense, network and Web security, operating system security, and privacy, and are organized in topical sections on languages and formal methods, protocols, ongoing research, intrusion detection, biometrics, forensics and steganography, and practical applications.



فهرست مطالب

Front Matter....Pages -
BitBlaze: A New Approach to Computer Security via Binary Analysis....Pages 1-25
On the Decidability of Model-Checking Information Flow Properties....Pages 26-40
Synthesizing Enforcement Monitors wrt. the Safety-Progress Classification of Properties....Pages 41-55
Implicit Flows: Can’t Live with ‘Em, Can’t Live without ‘Em....Pages 56-70
A Robust Reputation Scheme for Decentralized Group Management Systems....Pages 71-85
Complexity of Checking Freshness of Cryptographic Protocols....Pages 86-101
Secure Internet Voting Based on Paper Ballots....Pages 102-115
A Secure Round-Based Timestamping Scheme with Absolute Timestamps (Short Paper)....Pages 116-123
A Framework for Trustworthy Service-Oriented Computing (Short Paper)....Pages 124-131
Revisiting Bluetooth Security (Short Paper)....Pages 132-139
A Verification Framework for Temporal RBAC with Role Hierarchy (Short Paper)....Pages 140-147
Computing on Encrypted Data....Pages 148-153
Identification of Cryptographically Strong and Weak Pseudorandom Bit Generators....Pages 154-155
Proxy Re-signature Schemes....Pages 156-157
Fast Signature Matching Using Extended Finite Automaton (XFA)....Pages 158-172
Real-Time Alert Correlation with Type Graphs....Pages 173-187
Incorporation of Application Layer Protocol Syntax into Anomaly Detection....Pages 188-202
A Parallel Architecture for Stateful, High-Speed Intrusion Detection....Pages 203-220
Indexing Multimodal Biometric Databases Using Kd-Tree with Feature Level Fusion....Pages 221-234
Audio Watermarking Based on Quantization in Wavelet Domain....Pages 235-242
Overwriting Hard Drive Data: The Great Wiping Controversy....Pages 243-257
Optimizing the Block Cipher and Modes of Operations Overhead at the Link Layer Security Framework in the Wireless Sensor Networks....Pages 258-272
Privacy Management for Facebook....Pages 273-286
HyDRo – Hybrid Development of Roles....Pages 287-302
The Enlightened Era of Enterprise Security (Invited Talk)....Pages 303-305
Back Matter....Pages -




نظرات کاربران