دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Dawn Song, David Brumley, Heng Yin, Juan Caballero, Ivan Jager, Min Gyung Kang (auth.), R. Sekar, Arun K. Pujari (eds.) سری: Lecture Notes in Computer Science 5352 ISBN (شابک) : 3540898611, 9783540898610 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2008 تعداد صفحات: 316 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
کلمات کلیدی مربوط به کتاب امنیت سیستم های اطلاعاتی: چهارمین کنفرانس بین المللی، ICISS 2008، حیدرآباد، هند، 16-20 دسامبر 2008. مجموعه مقالات: شبکه های ارتباطی کامپیوتری، سیستم ها و امنیت داده ها، ذخیره و بازیابی اطلاعات، مدیریت سیستم های محاسباتی و اطلاعاتی، بیومتریک، رمزگذاری داده ها
در صورت تبدیل فایل کتاب Information Systems Security: 4th International Conference, ICISS 2008, Hyderabad, India, December 16-20, 2008. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت سیستم های اطلاعاتی: چهارمین کنفرانس بین المللی، ICISS 2008، حیدرآباد، هند، 16-20 دسامبر 2008. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری چهارمین کنفرانس بینالمللی امنیت سیستمهای اطلاعات، ICISS 2008، در حیدرآباد، هند، در دسامبر 2008 برگزار شد.
15 مقاله کامل اصلاحشده، 4 مقاله کوتاه مقالات و 2 گزارش پژوهشی ارائه شده همراه با 4 گفتگوی کلیدی به دقت بررسی و از بین 81 مورد ارسالی انتخاب شدند. این مقالات طیف وسیعی از موضوعات از جمله کنترل دسترسی، رمزنگاری، پزشکی قانونی، روشهای رسمی و امنیت مبتنی بر زبان، تشخیص نفوذ، دفاع بدافزار، امنیت شبکه و وب، امنیت سیستمعامل و حریم خصوصی را در بر میگیرد و در بخشهای موضوعی در مورد زبانها سازماندهی شدهاند. و روشهای رسمی، پروتکلها، تحقیقات در حال انجام، تشخیص نفوذ، بیومتریک، پزشکی قانونی و استگانوگرافی، و کاربردهای عملی.
This book constitutes the refereed proceedings of the 4th International Conference on Information Systems Security, ICISS 2008, held in Hyderabad, India, in December 2008.
The 15 revised full papers, 4 short papers, and 2 research reports presented together with 4 keynote talks were carefully reviewed and selected from 81 submissions. The papers span a wide range of topics including access control, cryptography, forensics, formal methods and language-based security, intrusion detection, malware defense, network and Web security, operating system security, and privacy, and are organized in topical sections on languages and formal methods, protocols, ongoing research, intrusion detection, biometrics, forensics and steganography, and practical applications.
Front Matter....Pages -
BitBlaze: A New Approach to Computer Security via Binary Analysis....Pages 1-25
On the Decidability of Model-Checking Information Flow Properties....Pages 26-40
Synthesizing Enforcement Monitors wrt. the Safety-Progress Classification of Properties....Pages 41-55
Implicit Flows: Can’t Live with ‘Em, Can’t Live without ‘Em....Pages 56-70
A Robust Reputation Scheme for Decentralized Group Management Systems....Pages 71-85
Complexity of Checking Freshness of Cryptographic Protocols....Pages 86-101
Secure Internet Voting Based on Paper Ballots....Pages 102-115
A Secure Round-Based Timestamping Scheme with Absolute Timestamps (Short Paper)....Pages 116-123
A Framework for Trustworthy Service-Oriented Computing (Short Paper)....Pages 124-131
Revisiting Bluetooth Security (Short Paper)....Pages 132-139
A Verification Framework for Temporal RBAC with Role Hierarchy (Short Paper)....Pages 140-147
Computing on Encrypted Data....Pages 148-153
Identification of Cryptographically Strong and Weak Pseudorandom Bit Generators....Pages 154-155
Proxy Re-signature Schemes....Pages 156-157
Fast Signature Matching Using Extended Finite Automaton (XFA)....Pages 158-172
Real-Time Alert Correlation with Type Graphs....Pages 173-187
Incorporation of Application Layer Protocol Syntax into Anomaly Detection....Pages 188-202
A Parallel Architecture for Stateful, High-Speed Intrusion Detection....Pages 203-220
Indexing Multimodal Biometric Databases Using Kd-Tree with Feature Level Fusion....Pages 221-234
Audio Watermarking Based on Quantization in Wavelet Domain....Pages 235-242
Overwriting Hard Drive Data: The Great Wiping Controversy....Pages 243-257
Optimizing the Block Cipher and Modes of Operations Overhead at the Link Layer Security Framework in the Wireless Sensor Networks....Pages 258-272
Privacy Management for Facebook....Pages 273-286
HyDRo – Hybrid Development of Roles....Pages 287-302
The Enlightened Era of Enterprise Security (Invited Talk)....Pages 303-305
Back Matter....Pages -