دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Anupam Datta, Jeremiah Blocki, Nicolas Christin, Henry DeYoung, Deepak Garg, Limin Jia (auth.), Sushil Jajodia, Chandan Mazumdar (eds.) سری: Lecture Notes in Computer Science 7093 Security and Cryptology ISBN (شابک) : 9783642255601, 3642255604 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 388 [400] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 Mb
در صورت تبدیل فایل کتاب Information Systems Security: 7th International Conference, ICISS 2011, Kolkata, India, December 15-19, 2011, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت سیستم های اطلاعاتی: هفتمین کنفرانس بین المللی، ICISS 2011، کلکته، هند، 15-19 دسامبر 2011، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری هفتمین کنفرانس بینالمللی امنیت
سیستمهای اطلاعات، ICISS 2011، برگزار شده در کلکته، هند، در
دسامبر 2011 است.
20 مقاله کامل اصلاح شده همراه با 4 مقاله کوتاه ارائه شده است.
4 مقاله دعوت شده با دقت بررسی و از بین 105 مقاله ارسالی
انتخاب شدند. این مقالات در بخشهای موضوعی کنترل دسترسی و
مجوز، بدافزارها و شناسایی ناهنجاریها، سیستمهای رمزنگاری و
استگانوگرافی، تأیید و تجزیه و تحلیل، امنیت سیستمهای بیسیم و
تلفن همراه، امنیت وب و شبکه سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 7th
International Conference on Information Systems Security,
ICISS 2011, held in Kolkata, India, in December 2011.
The 20 revised full papers presented together with 4 short
papers and 4 invited papers were carefully reviewed and
selected from 105 submissions. The papers are organized in
topical sections on access control and authorization,
malwares and anomaly detection, crypto and steganographic
systems, verification and analysis, wireless and mobile
systems security, Web and network security.