ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Systems Security: 5th International Conference, ICISS 2009 Kolkata, India, December 14-18, 2009 Proceedings

دانلود کتاب امنیت سیستم های اطلاعاتی: پنجمین کنفرانس بین المللی ، مجموعه مقالات ICISS 2009 کلکته ، هند ، 14-18 دسامبر ، مجموعه مقالات

Information Systems Security: 5th International Conference, ICISS 2009 Kolkata, India, December 14-18, 2009 Proceedings

مشخصات کتاب

Information Systems Security: 5th International Conference, ICISS 2009 Kolkata, India, December 14-18, 2009 Proceedings

دسته بندی: کامپیوتر
ویرایش: 1 
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 5905 : Security and Cryptology 
ISBN (شابک) : 3642107710, 9783642107719 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2009 
تعداد صفحات: 329 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 53,000



کلمات کلیدی مربوط به کتاب امنیت سیستم های اطلاعاتی: پنجمین کنفرانس بین المللی ، مجموعه مقالات ICISS 2009 کلکته ، هند ، 14-18 دسامبر ، مجموعه مقالات: شبکه های ارتباطی کامپیوتری، سیستم ها و امنیت داده ها، ذخیره و بازیابی اطلاعات، مدیریت سیستم های محاسباتی و اطلاعاتی، بیومتریک، رمزگذاری داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Information Systems Security: 5th International Conference, ICISS 2009 Kolkata, India, December 14-18, 2009 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت سیستم های اطلاعاتی: پنجمین کنفرانس بین المللی ، مجموعه مقالات ICISS 2009 کلکته ، هند ، 14-18 دسامبر ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت سیستم های اطلاعاتی: پنجمین کنفرانس بین المللی ، مجموعه مقالات ICISS 2009 کلکته ، هند ، 14-18 دسامبر ، مجموعه مقالات



این کتاب مجموعه مقالات داوری پنجمین کنفرانس بین‌المللی امنیت سیستم‌های اطلاعات، ICISS 2009، برگزار شده در کلکته، هند، در دسامبر 2009 است.

17 مقاله کامل اصلاح‌شده و 4 مقاله کوتاه مقالات ارائه شده همراه با 4 سخنرانی اصلی به دقت بررسی و از بین 85 مورد ارسالی اولیه انتخاب شدند. مقالات در بخش های موضوعی در مورد احراز هویت، تأیید، امنیت سیستم، تجزیه و تحلیل رفتار، امنیت پایگاه داده، و رمزنگاری سازماندهی شده اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 5th International Conference on Information Systems Security, ICISS 2009, held in Kolkata, India, in December 2009.

The 17 revised full papers and 4 short papers, presented together with 4 keynote talks were carefully reviewed and selected from 85 initial submissions. The papers are organized in topical sections on authentication, verification, systems security, behavior analysis, database security, and cryptography.



فهرست مطالب

Front Matter....Pages -
A Survey of Voice over IP Security Research....Pages 1-17
Security for a Smarter Planet....Pages 18-18
The WOMBAT Attack Attribution Method: Some Results....Pages 19-37
Biometrics and Security....Pages 38-38
Remote Electronic Voting with Revocable Anonymity....Pages 39-54
On Secure Implementation of an IHE XUA-Based Protocol for Authenticating Healthcare Professionals....Pages 55-70
On the Untraceability of Anonymous RFID Authentication Protocol with Constant Key-Lookup....Pages 71-85
Biometric Identification over Encrypted Data Made Feasible....Pages 86-100
Correcting and Improving the NP Proof for Cryptographic Protocol Insecurity....Pages 101-116
Formal Verification of Security Policy Implementations in Enterprise Networks....Pages 117-131
Making Peer-Assisted Content Distribution Robust to Collusion Using Bandwidth Puzzles....Pages 132-147
An E-Cash Based Implementation Model for Facilitating Anonymous Purchasing of Information Products....Pages 148-162
DROP: Detecting Return-Oriented Programming Malicious Code....Pages 163-177
A Framework for Behavior-Based Malware Analysis in the Cloud....Pages 178-192
BARTER: Behavior Profile Exchange for Behavior-Based Admission and Access Control in MANETs....Pages 193-207
Automatic Identification of Critical Data Items in a Database to Mitigate the Effects of Malicious Insiders....Pages 208-221
Database Relation Watermarking Resilient against Secondary Watermarking Attacks....Pages 222-236
A Robust Damage Assessment Model for Corrupted Database Systems....Pages 237-251
A Generic Distortion Free Watermarking Technique for Relational Databases....Pages 252-264
On Some Weaknesses in the Disk Encryption Schemes EME and EME2....Pages 265-279
TWIS – A Lightweight Block Cipher....Pages 280-291
Quantitative Analysis of a Probabilistic Non-repudiation Protocol through Model Checking....Pages 292-300
Method-Specific Java Access Control via RMI Proxy Objects Using Annotations....Pages 301-309
Let Only the Right One IN: Privacy Management Scheme for Social Network....Pages 310-317
Detecting and Resolving Misconfigurations in Role-Based Access Control (Short Paper)....Pages 318-325
Back Matter....Pages -




نظرات کاربران