دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Ulrich Hamann (auth.), Norbert Pohlmann, Helmut Reimer, Wolfgang Schneider (eds.) سری: ISBN (شابک) : 9783834814388, 9783834897886 ناشر: Vieweg+Teubner Verlag سال نشر: 2011 تعداد صفحات: 414 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 36 مگابایت
کلمات کلیدی مربوط به کتاب ISSE 2010 ایمن سازی فرآیندهای کسب و کار الکترونیکی: نکات برجسته کنفرانس راه حل های امنیت اطلاعات اروپا 2010: سیستم ها و امنیت داده ها
در صورت تبدیل فایل کتاب ISSE 2010 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2010 Conference به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ISSE 2010 ایمن سازی فرآیندهای کسب و کار الکترونیکی: نکات برجسته کنفرانس راه حل های امنیت اطلاعات اروپا 2010 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب جالبترین سخنرانیهای ارائه شده در ISSE 2010 را
ارائه میکند - انجمنی برای بحث بین رشتهای در مورد چگونگی
ایمن کردن کافی فرآیندهای کسب و کار الکترونیکی.
موضوعات عبارتند از:
- مدیریت هویت و امنیت
- جنبه های فنی و اقتصادی امنیت ابری
- خدمات امنیتی و برنامه های عمومی در مقیاس بزرگ
- امنیت شبکه هوشمند و راه حل های امنیتی در حال ظهور
> - حریم خصوصی و حفاظت از داده ها
امنیت اطلاعات کافی یکی از الزامات اساسی کلیه فرآیندهای کسب و
کار الکترونیکی است. برای راه حل های موثر بسیار مهم است که
امکانات ارائه شده توسط فناوری امنیتی را بتوان با الزامات
تجاری برنامه ها ادغام کرد. خواننده ممکن است انتظار آخرین
مقالات را داشته باشد: بهترین مقالات کنفرانس ISSE 2010.
محتوا:
مدیریت هویت و امنیت - جنبه های فنی و اقتصادی امنیت ابری -
خدمات امنیتی و در مقیاس بزرگ برنامه های عمومی - امنیت شبکه
هوشمند و راه حل های امنیتی در حال ظهور - حریم خصوصی و حفاظت
از داده ها - تهدیدات امنیتی و اقدامات کنترلی
گروه های هدف:
توسعه دهندگان فرآیندهای کسب و کار الکترونیکی
مدیران فناوری اطلاعات
کارشناسان امنیت فناوری اطلاعات
> محققان
درباره ویراستاران:
نوربرت پولمن: استاد امنیت سیستم و اطلاعات در دانشگاه علوم
کاربردی در گلزنکرخن
هلموت ریمر: مشاور ارشد TeleTrusT
ولفگانگ اشنایدر: معاون موسسه مدیر موسسه Fraunhofer SIT
This book presents the most interesting talks given at ISSE
2010 – the forum for the inter-disciplinary discussion of how
to adequately secure electronic business processes.
The topics include:
- Identity and Security Management
- Technical and Economical Aspects of Cloud Security
- Security Services and Large Scale Public Applications
- Smart Grid Security and Emerging Security Solutions
- Privacy and Data Protection
Adequate information security is one of the basic
requirements of all electronic business processes. It is
crucial for effective solutions that the possibilities
offered by security technology can be integrated with the
commercial requirements of the applications. The reader may
expect state-of-the-art: best papers of the Conference ISSE
2010.
The content:
Identity and Security Management - Technical and Economical
Aspects of Cloud Security - Security Services and Large Scale
Public Applications - Smart Grid Security and Emerging
Security Solutions - Privacy and Data Protection – Security
Threats and Contermeasures
Target Groups:
Developers of Electronic Business Processes
IT Managers
IT Security Experts
Researchers
About the Editors:
Norbert Pohlmann: Professor for System and Information
Security at the University of Applied Sciences in
Gelsenkirchen
Helmut Reimer: Senior Consultant, TeleTrusT
Wolfgang Schneider: Deputy Institute Director, Fraunhofer
Institute SIT
Front Matter....Pages i-xi
Germany on the Road to Electronic Proof of Identity....Pages 1-9
Front Matter....Pages 11-11
Security Analysis of OpenID, followed by a Reference Implementation of an nPA-based OpenID Provider....Pages 13-25
New Authentication Concepts for Electronic Identity Tokens....Pages 26-38
A Simplified Approach for Classifying Applications....Pages 39-49
Front Matter....Pages 51-51
Single Sign-on(SSO) to Cloud based Services and Legacy Applications “Hitting the IAM wall”....Pages 53-60
Cloud & SOA Application Security as a Service....Pages 61-71
Authentication and Trust: Turning the Cloud inside out....Pages 72-79
User Risk Management Strategies and Models – Adaption for Cloud Computing....Pages 80-90
Security and Compliance in Clouds....Pages 91-100
Applying BMIS to Cloud Security....Pages 101-112
Front Matter....Pages 113-113
Critical Infrastructure in Finance PARSIFAL Recommendations....Pages 115-121
The SPOCS Interoperability Framework: Interoperability of eDocuments and eDelivery Systems taken as Example....Pages 122-130
STORK: Architecture, Implementation and Pilots....Pages 131-142
Secure Networking is the Key to German Public e-Health Solution: Migration Towards an Integrated e-Health Infrastructure....Pages 143-150
Advanced Security Service cERTificate for SOA: Certified Services go Digital....Pages 151-160
Front Matter....Pages 161-161
Data Protection and Data Security Issues Related to Cloud Computing in the EU....Pages 163-172
The Mask of the Honorable Citizen....Pages 173-181
Towards Future-Proof Privacy-Respecting Identity Management Systems....Pages 182-190
Privacy Compliant Internal Fraud Screening....Pages 191-199
Front Matter....Pages 201-201
Malware Detection and Prevention Platform: Telecom Italia Case Study....Pages 203-213
Front Matter....Pages 201-201
Defining Threat Agents: Towards a More Complete Threat Analysis....Pages 214-225
A Mechanism for e-Banking Frauds Prevention and User Privacy Protection....Pages 226-235
Countering Phishing with TPM-bound Credentials....Pages 236-246
Front Matter....Pages 247-247
Security Challenges of a Changing Energy Landscape....Pages 249-259
Privacy by Design: Best Practices for Privacy and the Smart Grid....Pages 260-270
A Policy-based Authorization Scheme for Resource Sharing in Pervasive Environments....Pages 271-279
Visual Representation of Advanced Electronic Signatures....Pages 280-290
DSKPP and PSKC, IETF Standard Protocol and Payload for Symmetric Key Provisioning....Pages 291-299
Silicon PUFs in Practice....Pages 300-311
Front Matter....Pages 313-313
Visa Applications in TG Biometrics for Public Sector Applications....Pages 315-322
Taking Signatures Seriously – Combining Biometric and Digital Signatures....Pages 323-333
Automatic Configuration of Complex IPsec-VPNs and Implications to Higher Layer Network Management....Pages 334-342
SCADA and Control System Security: New Standards Protecting Old Technology....Pages 343-353
A Small Leak will Sink a Great Ship: An Empirical Study of DLP Solutions....Pages 354-364
Front Matter....Pages 365-365
The New German ID Card....Pages 367-373
AusweisApp and the eID Service/Server – Online Identification Finally more Secure....Pages 374-384
Postident Online with the new Personal Identity Card....Pages 385-391
The eID Function of the nPA within the European STORK Infrastructure....Pages 392-398
Polish Concepts for Securing E-Government Document Flow....Pages 399-407
Back Matter....Pages 409-416