دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Arjan Blom, Gerhard de Koning Gans, Erik Poll, Joeri de Ruiter, Roel Verdult (auth.), Audun Jøsang, Bengt Carlsson (eds.) سری: Lecture Notes in Computer Science 7617 ISBN (شابک) : 9783642342097, 9783642342103 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 255 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب سیستمهای امن IT: هفدهمین کنفرانس نوردیک، NordSec 2012، Karlskrona، سوئد، 31 اکتبر - 2 نوامبر 2012. مجموعه مقالات: سیستمها و امنیت دادهها، ساختارهای داده، رمزنگاری و تئوری اطلاعات، کدگذاری و نظریه اطلاعات، رمزگذاری دادهها، کاربردهای سیستمهای اطلاعاتی (شامل اینترنت)، مدیریت سیستمهای محاسباتی و اطلاعاتی
در صورت تبدیل فایل کتاب Secure IT Systems: 17th Nordic Conference, NordSec 2012, Karlskrona, Sweden, October 31 – November 2, 2012. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سیستمهای امن IT: هفدهمین کنفرانس نوردیک، NordSec 2012، Karlskrona، سوئد، 31 اکتبر - 2 نوامبر 2012. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری هفدهمین کنفرانس نوردیک در مورد سیستمهای فناوری اطلاعات امن، NordSec 2012، که در Karlskrona، سوئد، در اکتبر 2012 برگزار شد، تشکیل میشود. مقالات در بخش های موضوعی در مورد امنیت برنامه، مدیریت امنیت، امنیت سیستم، امنیت شبکه و مدیریت اعتماد سازماندهی شده اند.
This book constitutes the refereed proceedings of the 17th Nordic Conference on Secure IT Systems, NordSec 2012, held in Karlskrona, Sweden, in October 2012. The 16 revised papers were carefully reviewed and selected from 32 submissions. The papers are organized in topical sections on application security, security management, system security, network security, and trust management.
Front Matter....Pages -
Designed to Fail: A USB-Connected Reader for Online Banking....Pages 1-16
Security Add-Ons for Mobile Platforms....Pages 17-30
THAPS: Automated Vulnerability Scanning of PHP Applications....Pages 31-46
Cyber Security Exercises and Competitions as a Platform for Cyber Security Experiments....Pages 47-60
The Development of Cyber Security Warning, Advice and Report Points....Pages 61-72
Towards an Empirical Examination of IT Security Infrastructures in SME....Pages 73-88
How to Select a Security Requirements Method? A Comparative Study with Students and Practitioners....Pages 89-104
There Is Safety in Numbers: Preventing Control-Flow Hijacking by Duplication....Pages 105-120
Coinductive Unwinding of Security-Relevant Hyperproperties....Pages 121-136
Retooling and Securing Systemic Debugging....Pages 137-152
Cracking Associative Passwords....Pages 153-168
A Hybrid Approach for Highly Available and Secure Storage of Pseudo-SSO Credentials....Pages 169-183
Assessing the Quality of Packet-Level Traces Collected on Internet Backbone Links....Pages 184-198
Everything But the Kitchen Sink: Determining the Effect of Multiple Attacks on Privacy Preserving Technology Users....Pages 199-214
Can We Identify Manipulative Behavior and the Corresponding Suspects on Review Websites Using Supervised Learning?....Pages 215-230
Privacy-Friendly Cloud Storage for the Data Track....Pages 231-246
Back Matter....Pages -