دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Lenka Fibikova, Roland Müller (auth.), Norbert Pohlmann, Helmut Reimer, Wolfgang Schneider (eds.) سری: ISBN (شابک) : 9783834806604, 9783834892836 ناشر: Vieweg+Teubner Verlag سال نشر: 2009 تعداد صفحات: 434 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 24 مگابایت
کلمات کلیدی مربوط به کتاب ISSE 2008 امنیت فرآیندهای تجارت الکترونیکی: نکات برجسته کنفرانس امنیت اطلاعات اروپا 2008 کنفرانس: سیستم ها و امنیت داده ها
در صورت تبدیل فایل کتاب ISSE 2008 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2008 Conference به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ISSE 2008 امنیت فرآیندهای تجارت الکترونیکی: نکات برجسته کنفرانس امنیت اطلاعات اروپا 2008 کنفرانس نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب جالبترین سخنرانیهای ارائه شده در ISSE 2008 را
ارائه میکند - انجمنی برای بحث بین رشتهای در مورد چگونگی
ایمن کردن کافی فرآیندهای کسب و کار الکترونیکی.
موضوعات عبارتند از:
- مدیریت هویت، مدیریت امنیت اطلاعات
- PKI-Solutions، اقتصاد امنیت فناوری اطلاعات
- توکن های هوشمند، کارت های شناسایی الکترونیکی، راه حل های
زیرساختی
- بحرانی حفاظت از زیرساخت اطلاعات، حفاظت از داده ها، جنبه های
حقوقی
امنیت اطلاعات کافی یکی از الزامات اساسی تمامی فرآیندهای کسب و
کار الکترونیکی است. برای راه حل های موثر بسیار مهم است که
امکانات ارائه شده توسط فناوری امنیتی را بتوان با الزامات
تجاری برنامه ها ادغام کرد. خواننده ممکن است انتظار آخرین
مقالات را داشته باشد: بهترین مقالات کنفرانس ISSE 2008.
This book presents the most interesting talks given at ISSE
2008 – the forum for the interdisciplinary discussion of how
to adequately secure electronic business processes.
The topics include:
- Identity Management, Information Security Management
- PKI-Solutions, Economics of IT-Security
- Smart Tokens, e-ID-Cards, Infrastructur Solutions
- Critical Information Infrastructure Protection, Data
Protection, Legal Aspects
Adequate information security is one of the basic
requirements of all electronic business processes. It is
crucial for effective solutions that the possibilities
offered by security technology can be integrated with the
commercial requirements of the applications. The reader may
expect state-of-the-art: best papers of the Conference ISSE
2008.
Front Matter....Pages i-xv
Front Matter....Pages 1-1
The Information Security Framework for Daimler Financial Services and its Implementation....Pages 3-19
Information Security Status in Organisations 2008....Pages 20-29
Quantified Trust Levels for Authentication....Pages 30-38
Identity Management in Open Environments....Pages 39-44
Identity management and privacy languages technologies: Improving user control of data privacy....Pages 45-56
Security Economics and European Policy....Pages 57-76
How Economy and Society affect Enterprise Security Management....Pages 77-83
Information Security Industry: State of the Art....Pages 84-89
Front Matter....Pages 91-91
Freedom and Security — Responses to the Threat of International Terrorism....Pages 93-98
The Anonymity vs. Utility Dilemma....Pages 99-107
Governmental Control of the Internet in addressing Law Enforcement and National Security....Pages 108-118
Theft of Virtual Property — Towards Security Requirements for Virtual Worlds....Pages 119-127
Front Matter....Pages 129-129
Trusted Storage: Putting Security and Data Together....Pages 131-138
Trust in Consumer Electronics....Pages 139-143
NAC 2.0 — Unifying Network Security....Pages 144-151
Towards real Interoperable, real Trusted Network Access Control: Experiences from Implementation and Application of Trusted Network Connect....Pages 152-162
Empirical research of IP blacklists....Pages 163-171
GIDRE: Grid-based Detection Intrusion and Response Environment....Pages 172-180
Biometrics and ID Cards — Enablers for Personal Security....Pages 181-185
Agatha: Multimodal Biometric Authentication Platform in Large-Scale Databases....Pages 186-193
Front Matter....Pages 195-195
Development and Implementation of an Encryption Strategy for a global Enterprise....Pages 197-207
Transforming Mobile Platform with KI-SIM Card into an Open Mobile Identity Tool....Pages 208-217
Symmetric Key Services Markup Language (SKSML)....Pages 218-230
Managing business compliance using model-driven security management....Pages 231-241
Secure E-Business applications based on the European Citizen Card....Pages 242-250
Electronic Signatures for Public Procurement across Europe....Pages 251-261
Progress through uniformity....Pages 262-267
PPs for applications with the Spanish National Electronic Identity Card....Pages 268-277
Front Matter....Pages 279-279
OTP and Challenge/Response algorithms for financial and e-government identity assurance: current landscape and trends....Pages 281-290
NSA Suite B and its significance for non-USA organisations....Pages 291-295
Managing vulnerabilities and achieving compliance for Oracle databases in a modern ERP environment....Pages 296-306
Identity Theft in Electronic Financial Transactions The experience of the Central Bank of Spain....Pages 307-312
The need for the Protection of Critical National Infrastructures....Pages 313-318
Challenges for the Protection of Critical ICT-Based Financial Infrastructures....Pages 319-326
Front Matter....Pages 327-327
Evaluating Measures and Countermeasures for SPAM over Internet Telephony....Pages 329-340
Influence of Security Mechanisms on the Quality of Service of VoIP....Pages 341-346
The security of mass transport ticketing systems....Pages 347-356
Authentication for Web Services with the Internet Smart Card....Pages 357-366
Hardened Client Platforms for Secure Internet Banking....Pages 367-379
Securing Flash Technology: How Does It Look From Inside?....Pages 380-389
Front Matter....Pages 391-391
Deployment of German Electronic Citizen Cards in Banking: Opportunities and Challenges....Pages 393-397
Security Requirements for One Stop Government....Pages 398-405
Infrastructures and Middleware for the Application of eID Cards in eGovernment....Pages 406-417
Securing Contactless Chips with PACE....Pages 418-423
Back Matter....Pages 425-433