ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Intelligence and Security Informatics: IEEE ISI 2008 International Workshops: PAISI, PACCF and SOCO 2008, Taipei, Taiwan, June 17, 2008, Proceedings (Lecture ... Applications, incl. Internet Web, and HCI)

دانلود کتاب فناوری اطلاعات و امنیت: IEEE ISI 2008 Workshops International: PAISI، PACCF و SOCO 2008، Taipei، Taiwan، 17 ژوئن 2008، Proceedings (برنامه سخنرانی ... شامل وب سایت اینترنتی و HCI)

Intelligence and Security Informatics: IEEE ISI 2008 International Workshops: PAISI, PACCF and SOCO 2008, Taipei, Taiwan, June 17, 2008, Proceedings (Lecture ... Applications, incl. Internet Web, and HCI)

مشخصات کتاب

Intelligence and Security Informatics: IEEE ISI 2008 International Workshops: PAISI, PACCF and SOCO 2008, Taipei, Taiwan, June 17, 2008, Proceedings (Lecture ... Applications, incl. Internet Web, and HCI)

دسته بندی: علمی-مردمی
ویرایش: 1 
نویسندگان: , , , , , , , , , , ,   
سری:  
ISBN (شابک) : 3540691367, 9783540691365 
ناشر:  
سال نشر: 2008 
تعداد صفحات: 539 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 17 مگابایت 

قیمت کتاب (تومان) : 57,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 23


در صورت تبدیل فایل کتاب Intelligence and Security Informatics: IEEE ISI 2008 International Workshops: PAISI, PACCF and SOCO 2008, Taipei, Taiwan, June 17, 2008, Proceedings (Lecture ... Applications, incl. Internet Web, and HCI) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب فناوری اطلاعات و امنیت: IEEE ISI 2008 Workshops International: PAISI، PACCF و SOCO 2008، Taipei، Taiwan، 17 ژوئن 2008، Proceedings (برنامه سخنرانی ... شامل وب سایت اینترنتی و HCI) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

3540691367......Page 1
Lecture Notes in Computer Science 5075......Page 2
Intelligence and Security Informatics......Page 3
Preface from the Pacific Asia Workshop on Intelligence and Security Informatics (PAISI 2008) Chairs......Page 5
Preface from the Pacific Asia Workshop on Cybercrime and Computer Forensics (PACCF 2008) Chairs......Page 6
Preface from the Workshop on Social Computing (SOCO 2008) Chairs......Page 7
Table of Contents......Page 13
Introduction......Page 19
Statistical and Machine Learning Methods......Page 20
Proposed Algorithm......Page 21
N-Gram Construction......Page 22
MI Measure......Page 23
Suffix Tree......Page 25
Lexicon Construction......Page 26
Experiments......Page 27
Conclusion......Page 28
References......Page 29
Introduction......Page 32
Modification of Salton’s Indexing Method for Choosing Significant Terms in Single Documents......Page 33
Sentence Extraction: Gain of Sentences (GOS)......Page 34
Experimental Results......Page 35
References......Page 37
Introduction......Page 39
Background and Related Works......Page 40
Method for Evaluating the Security Risk of a Website......Page 41
Steps for Quantitative Analysis of the Website......Page 42
Case Study......Page 45
Discussion......Page 47
References......Page 48
Introduction......Page 50
The Need of Legal, Organizational and Technological Information......Page 51
The Application of IR Techniques......Page 52
System Framework of CyberIR......Page 54
Evaluation......Page 58
References......Page 60
Introduction......Page 62
Preliminary Design of the Banknote Anti-forgery System......Page 63
Signing-Code Injection Module......Page 64
Comparing Directly IC Device Numbers is Infeasible......Page 65
A Public Key Cryptosystem Is an Inevitable Selection......Page 66
References......Page 67
Introduction......Page 68
Suspicious Activity Detection......Page 69
A Framework for Suspicious Activity Detection Using Sequence Matching......Page 70
Research Tested......Page 74
Overall Performance Comparison......Page 75
Discussion and Parameters Selection in Our Algorithm......Page 76
Conclusion and Future Work......Page 77
References......Page 78
Introduction......Page 80
The Windows Memory Structure......Page 81
Our Proposed Memory Reorganization Mechanism......Page 83
Conclusions and Future Directions......Page 85
Introduction......Page 87
Preliminaries......Page 89
The Proposed Protocol......Page 90
Security Proof......Page 92
References......Page 93
Introduction......Page 95
The Proposed Scheme......Page 97
Performance......Page 98
Conclusions......Page 99
References......Page 100
Introduction......Page 101
Chang et al. [1] Scheme (Scheme A)......Page 102
Chang et al. [2] Scheme (Scheme B)......Page 104
Attacks on Robustness......Page 105
Experimental Results......Page 106
Conclusions......Page 108
References......Page 109
Introduction......Page 110
Binary Encoding Method to Store Roads and Relative Locations......Page 112
Proposed Trigger Based Alarming Scheme......Page 115
References......Page 118
Introduction......Page 120
Smoke Detection Approach......Page 121
Elementary Support Vector Machine......Page 123
Class Imbalanced Learning......Page 125
Computer Simulation......Page 128
References......Page 129
Introduction......Page 132
Building Blocks......Page 133
Homomorphic Encryption......Page 134
Privacy-Preserving Collaborative Social Network Framework......Page 135
Email Social Network Construction Algorithm......Page 136
Privacy-Preserving Multi-party Summation Protocol......Page 137
Privacy-Preserving Multi-party Sorting Protocol......Page 140
Discussion......Page 142
Introduction......Page 144
Secret Authenticatable Ring Signcryption Scheme......Page 145
Security Notions......Page 146
Proposed Scheme......Page 148
Security......Page 149
Performance and Security Analysis......Page 153
Conclusion......Page 154
Introduction......Page 156
Building Block......Page 158
Publicly Verifiable Member Expansion Scheme......Page 159
Security Analysis......Page 163
References......Page 165
Introduction......Page 167
CrimeNet Explorer......Page 168
TMODS......Page 169
Offender Group Representation Model (OGRM)......Page 170
Group Detection Model (GDM)......Page 171
Offender Group Detection Model (OGDM)......Page 172
Terrorist Groups Detected......Page 175
Conclusion......Page 176
References......Page 177
Characteristics of Criminal Activities......Page 179
Research Motives and Objectives......Page 180
Prototype of the Crime Investigation System......Page 181
System Framework......Page 182
Case-Based Reasoning Subsystem......Page 183
CIS Training and Education Subsystem......Page 185
Conclusions and Future Works......Page 187
References......Page 188
Cross-Border and Cross-Agency Interoperability......Page 189
Structure of the Paper......Page 190
Social Network Analysis......Page 191
The HiTS/ISAC Interoperability Platform......Page 193
Denodo Virtual DataPort Data Mediation Platform......Page 194
The NetSCW Collaborative Core (NetSCW/CC)......Page 195
HUGIN......Page 197
Summary and Conclusions......Page 198
References......Page 199
Motivation......Page 201
Research Objectives and Contributions......Page 202
Related Work......Page 203
TUBE: Text Data Cube Model and Operations......Page 204
Interestingness Measures for Entity Relationship Discovery......Page 206
Visual Analytics Tool for Entity Relationship Discovery......Page 207
Visual Analytic Operations......Page 209
Case Study......Page 210
Conclusions......Page 211
Introduction......Page 213
Genetic Algorithm (GA)......Page 214
Genes, Chromosomes and Fitness Function......Page 215
Experimental Results and Analyses......Page 216
Conclusion......Page 219
References......Page 220
Introduction......Page 223
Related Work......Page 224
Connection Analysis......Page 225
Connection Working Set Behavior......Page 226
Session Working Set Behavior......Page 229
References......Page 233
Introduction......Page 235
Related Work......Page 236
Introduction to WordNet......Page 237
Query Specification......Page 238
Query Restriction......Page 239
Email Retrieval Model......Page 240
Email Ranking Algorithm......Page 241
System Implementation......Page 242
Experiments and Results......Page 243
Conclusion and Discussion......Page 245
Introduction......Page 247
General Description of Virtual Property......Page 249
Security Worries on Virtual Property......Page 250
Previous Researches on Protecting Virtual Properties of Online Games......Page 251
Virtual Property Description Language......Page 252
The Functions of Six Models of Virtual Property Description Language......Page 253
Conclusion......Page 260
References......Page 261
The Value of Auditing Log Analysis......Page 263
Detect Network Attacks......Page 264
References......Page 267
Introduction......Page 269
Related Works......Page 270
The Methods of Chinese E-Mail Authorship Identification......Page 271
The Feature Extraction and Representation Methods......Page 272
Experiments Methods......Page 274
Experiments Results and Discussions......Page 275
References......Page 276
Introduction......Page 278
Related Work......Page 279
The Communications and Critical Points of VoIP Services......Page 280
Traceback within a Single AS Network......Page 281
SKYEYE Entities and Their Functions......Page 283
Collaborative Forensics Work of SKYEYE......Page 285
Conclusion and Future Works......Page 287
References......Page 288
Introduction......Page 290
A Multiple Grids System......Page 291
Applications of Improved Locating System......Page 294
References......Page 295
Introduction......Page 296
The Proposed Method......Page 297
The Tampering Experiment......Page 298
The Forging Experiment......Page 303
Conclusion......Page 304
References......Page 305
Introduction......Page 306
Definition of Computer Forensics......Page 307
Purpose of Computer Forensics......Page 308
Is Computer Forensics Science?......Page 309
Is Culture Universal?......Page 310
Culture and Science (Science Applications)......Page 311
New Discoveries......Page 312
References......Page 313
Introduction......Page 316
Role of Computers in Crime......Page 317
Digital Evidence......Page 318
Information as Contraband......Page 319
Conclusions......Page 320
References......Page 321
Introduction......Page 322
Physical and Logical Disk Structure......Page 323
NTFS File System Observations......Page 324
Symbolic Links and Junctions......Page 325
File Slack......Page 326
Directory Structure Changes......Page 327
Recycle Bin......Page 328
Thumbnail Chching......Page 334
Paging File......Page 335
Print Spooling......Page 336
References......Page 337
Introduction......Page 338
Tagging Datasets......Page 340
Degree Distribution......Page 341
Datasets for Recommendation......Page 342
Recommendation Algorithms......Page 343
Experimental Results......Page 344
Empirical Observations and Discussions......Page 345
Conclusion......Page 347
Introduction......Page 349
Generative Statistical Model......Page 350
Single Recipient Reply Process......Page 352
Mixed Reply Process......Page 353
Detecting Broadcasts in Enron Emails......Page 355
Experiments......Page 356
Results......Page 357
Conclusions......Page 359
Introduction......Page 361
Literature Review......Page 362
Empirical Study and Research Method......Page 364
The Proposed Method - CCTVA......Page 365
Cited-by Data Analysis: Social Network Analysis......Page 367
Discussion......Page 369
References......Page 371
Introduction......Page 373
General Theories......Page 374
Social Phenomena Specific to Online Communities......Page 375
Computational Studies of Online Communities......Page 376
Computing Community Characteristics......Page 377
Applications of Online Communities......Page 378
Mobile Online Communities......Page 379
Conclusion and Future Work......Page 380
References......Page 381
Introduction......Page 384
Experimental Subjects......Page 385
Morphological Analysis of Website Design Elements......Page 386
Users’ Feelings of Website Samples......Page 387
The Combined NN Model......Page 389
The Single NN Models......Page 390
Performance Evaluation and Discussion......Page 391
Conclusion......Page 393
References......Page 394
Introduction......Page 395
Analytical Method......Page 396
Tag Bursts......Page 397
Patterns of Burst Formation......Page 399
Conclusions and Future Directions......Page 400
Introduction......Page 402
Definitions......Page 403
Model and Approach......Page 404
Implementation and Results......Page 406
References......Page 407
User Activity Evolution......Page 408
Conclusions......Page 409
Introduction......Page 410
Participants......Page 412
Measures......Page 413
Results......Page 414
Discussion......Page 416
References......Page 417
Introduction......Page 419
Social Theories in ABSS......Page 421
Agent Frameworks......Page 422
Multi-agent Frameworks......Page 423
Cognitive Architecture......Page 424
Education and Training......Page 425
Future Research......Page 426
References......Page 427
Introduction......Page 431
Email Technology and Terminology......Page 432
Using ORA to Transform Email Data......Page 433
Input Data Fields......Page 434
Processing TXT Data Files......Page 435
Using ORA to Explore Email Data......Page 436
References......Page 437
Introduction......Page 439
Social Network......Page 440
Principle of Search Engine......Page 441
Information Collection......Page 442
How to Collect Information......Page 443
References......Page 444
Introduction......Page 446
Online Gaming and Emerged Virtual Property......Page 447
Online Gaming Perpetrators Model......Page 449
Conclusions......Page 450
References......Page 451
Theoretical Aspects......Page 452
Generalities about the Proposed Architecture......Page 453
Multiagent Architecture for Self-Organizing Systems......Page 454
Conclusions......Page 456
References......Page 457
Introduction......Page 458
Related Works......Page 459
The Internet Health Information Governance Mechanism......Page 460
Dataset and Analysis Procedure......Page 462
Experiment Result......Page 463
References......Page 465
Introduction......Page 467
Approach Based on Chinese Sentiment Words......Page 468
Experimental Results......Page 470
Conclusion and Future Work......Page 472
Introduction......Page 473
Current On-Line Data Services......Page 474
Data Structure of On-Line Auction......Page 475
Crawling by Random Item Number......Page 477
Crawling by Reputation Relationship......Page 478
Content Capture Strategy......Page 479
Capture Content Based on Ordering of Typesetting......Page 480
Result on Ruten Taiwan......Page 481
Evaluation of Mutation Strategy......Page 482
Conclusion and Future Directions......Page 483
References......Page 484
Introduction......Page 485
Diffie-Hellman Key Agreement Scheme......Page 486
Visual Cryptography (VC)......Page 487
The Proposed Scheme......Page 488
Transaction Phase......Page 489
Security Analysis......Page 491
Performance Analysis......Page 492
References......Page 493
Introduction......Page 495
Centrality Measures......Page 496
Dependence Centrality......Page 498
Main Steps for Detecting Hidden Hierarchy......Page 499
Case 1: Oplan Bojinka Terrorist $Plot^{1}$......Page 500
Case 2: March 11 Madrid Bombing $Plot^{2}$......Page 501
Case 3: July 07 London Bombing $Plot^{3}$......Page 502
Data Collection......Page 503
Discussion and Conclusion......Page 504
References......Page 506
Introduction......Page 508
Word Similarity Based on HowNet......Page 509
Keyphrase Extraction Based on Semantic Relations......Page 510
Experimental Results and Analysis......Page 511
Conclusion......Page 512
References......Page 513
Introduction......Page 514
URL Attributes of News Web Pages......Page 515
Content Attributes of News Web Pages......Page 516
Experimental Results and Analysis......Page 517
References......Page 519
Introduction......Page 520
Survey Instrument and Data Collection......Page 521
Cluster Analysis......Page 522
Discriminant Analysis......Page 523
Discussions and Conclusions......Page 524
References......Page 525
Introduction......Page 526
Building Blocks......Page 527
Privacy-Preserving Collaborative Reversible E-Voting Framework......Page 529
Conclusion......Page 530
Introduction......Page 532
The Components of N-PAC......Page 533
The Processes of N-PAC......Page 534
Discussion and Conclusion......Page 536
References......Page 537
back-matter......Page 538




نظرات کاربران