ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب ISSE 2008 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2008 Conference

دانلود کتاب ISSE 2008 امنیت فرآیندهای تجارت الکترونیکی: نکات برجسته کنفرانس امنیت اطلاعات اروپا 2008 کنفرانس

ISSE 2008 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2008 Conference

مشخصات کتاب

ISSE 2008 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2008 Conference

ویرایش: 1 
نویسندگان: , , , ,   
سری:  
ISBN (شابک) : 9783834806604, 9783834892836 
ناشر: Vieweg+Teubner Verlag 
سال نشر: 2009 
تعداد صفحات: 434 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 24 مگابایت 

قیمت کتاب (تومان) : 43,000



کلمات کلیدی مربوط به کتاب ISSE 2008 امنیت فرآیندهای تجارت الکترونیکی: نکات برجسته کنفرانس امنیت اطلاعات اروپا 2008 کنفرانس: سیستم ها و امنیت داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب ISSE 2008 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2008 Conference به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ISSE 2008 امنیت فرآیندهای تجارت الکترونیکی: نکات برجسته کنفرانس امنیت اطلاعات اروپا 2008 کنفرانس نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ISSE 2008 امنیت فرآیندهای تجارت الکترونیکی: نکات برجسته کنفرانس امنیت اطلاعات اروپا 2008 کنفرانس



این کتاب جالب‌ترین سخنرانی‌های ارائه شده در ISSE 2008 را ارائه می‌کند - انجمنی برای بحث بین رشته‌ای در مورد چگونگی ایمن کردن کافی فرآیندهای کسب و کار الکترونیکی.
موضوعات عبارتند از:
- مدیریت هویت، مدیریت امنیت اطلاعات
- PKI-Solutions، اقتصاد امنیت فناوری اطلاعات
- توکن های هوشمند، کارت های شناسایی الکترونیکی، راه حل های زیرساختی
- بحرانی حفاظت از زیرساخت اطلاعات، حفاظت از داده ها، جنبه های حقوقی
امنیت اطلاعات کافی یکی از الزامات اساسی تمامی فرآیندهای کسب و کار الکترونیکی است. برای راه حل های موثر بسیار مهم است که امکانات ارائه شده توسط فناوری امنیتی را بتوان با الزامات تجاری برنامه ها ادغام کرد. خواننده ممکن است انتظار آخرین مقالات را داشته باشد: بهترین مقالات کنفرانس ISSE 2008.


توضیحاتی درمورد کتاب به خارجی

This book presents the most interesting talks given at ISSE 2008 – the forum for the interdisciplinary discussion of how to adequately secure electronic business processes.
The topics include:
- Identity Management, Information Security Management
- PKI-Solutions, Economics of IT-Security
- Smart Tokens, e-ID-Cards, Infrastructur Solutions
- Critical Information Infrastructure Protection, Data Protection, Legal Aspects
Adequate information security is one of the basic requirements of all electronic business processes. It is crucial for effective solutions that the possibilities offered by security technology can be integrated with the commercial requirements of the applications. The reader may expect state-of-the-art: best papers of the Conference ISSE 2008.



فهرست مطالب

Front Matter....Pages i-xv
Front Matter....Pages 1-1
The Information Security Framework for Daimler Financial Services and its Implementation....Pages 3-19
Information Security Status in Organisations 2008....Pages 20-29
Quantified Trust Levels for Authentication....Pages 30-38
Identity Management in Open Environments....Pages 39-44
Identity management and privacy languages technologies: Improving user control of data privacy....Pages 45-56
Security Economics and European Policy....Pages 57-76
How Economy and Society affect Enterprise Security Management....Pages 77-83
Information Security Industry: State of the Art....Pages 84-89
Front Matter....Pages 91-91
Freedom and Security — Responses to the Threat of International Terrorism....Pages 93-98
The Anonymity vs. Utility Dilemma....Pages 99-107
Governmental Control of the Internet in addressing Law Enforcement and National Security....Pages 108-118
Theft of Virtual Property — Towards Security Requirements for Virtual Worlds....Pages 119-127
Front Matter....Pages 129-129
Trusted Storage: Putting Security and Data Together....Pages 131-138
Trust in Consumer Electronics....Pages 139-143
NAC 2.0 — Unifying Network Security....Pages 144-151
Towards real Interoperable, real Trusted Network Access Control: Experiences from Implementation and Application of Trusted Network Connect....Pages 152-162
Empirical research of IP blacklists....Pages 163-171
GIDRE: Grid-based Detection Intrusion and Response Environment....Pages 172-180
Biometrics and ID Cards — Enablers for Personal Security....Pages 181-185
Agatha: Multimodal Biometric Authentication Platform in Large-Scale Databases....Pages 186-193
Front Matter....Pages 195-195
Development and Implementation of an Encryption Strategy for a global Enterprise....Pages 197-207
Transforming Mobile Platform with KI-SIM Card into an Open Mobile Identity Tool....Pages 208-217
Symmetric Key Services Markup Language (SKSML)....Pages 218-230
Managing business compliance using model-driven security management....Pages 231-241
Secure E-Business applications based on the European Citizen Card....Pages 242-250
Electronic Signatures for Public Procurement across Europe....Pages 251-261
Progress through uniformity....Pages 262-267
PPs for applications with the Spanish National Electronic Identity Card....Pages 268-277
Front Matter....Pages 279-279
OTP and Challenge/Response algorithms for financial and e-government identity assurance: current landscape and trends....Pages 281-290
NSA Suite B and its significance for non-USA organisations....Pages 291-295
Managing vulnerabilities and achieving compliance for Oracle databases in a modern ERP environment....Pages 296-306
Identity Theft in Electronic Financial Transactions The experience of the Central Bank of Spain....Pages 307-312
The need for the Protection of Critical National Infrastructures....Pages 313-318
Challenges for the Protection of Critical ICT-Based Financial Infrastructures....Pages 319-326
Front Matter....Pages 327-327
Evaluating Measures and Countermeasures for SPAM over Internet Telephony....Pages 329-340
Influence of Security Mechanisms on the Quality of Service of VoIP....Pages 341-346
The security of mass transport ticketing systems....Pages 347-356
Authentication for Web Services with the Internet Smart Card....Pages 357-366
Hardened Client Platforms for Secure Internet Banking....Pages 367-379
Securing Flash Technology: How Does It Look From Inside?....Pages 380-389
Front Matter....Pages 391-391
Deployment of German Electronic Citizen Cards in Banking: Opportunities and Challenges....Pages 393-397
Security Requirements for One Stop Government....Pages 398-405
Infrastructures and Middleware for the Application of eID Cards in eGovernment....Pages 406-417
Securing Contactless Chips with PACE....Pages 418-423
Back Matter....Pages 425-433




نظرات کاربران