دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Karin Bernsmed. Simone Fischer-Hübner (eds.)
سری: Lecture Notes in Computer Science 8788 Security and Cryptology
ISBN (شابک) : 9783319115986, 9783319115993
ناشر: Springer International Publishing
سال نشر: 2014
تعداد صفحات: 298
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب سیستم های ایمن فناوری اطلاعات: نوزدهمین کنفرانس نوردیک، NordSec 2014، ترومسو، نروژ، 15-17 اکتبر 2014، مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، بیومتریک
در صورت تبدیل فایل کتاب Secure IT Systems: 19th Nordic Conference, NordSec 2014, Tromsø, Norway, October 15-17, 2014, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سیستم های ایمن فناوری اطلاعات: نوزدهمین کنفرانس نوردیک، NordSec 2014، ترومسو، نروژ، 15-17 اکتبر 2014، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات نوزدهمین کنفرانس نوردیک در مورد سیستمهای فناوری اطلاعات امن است که در ترومس، نروژ، در اکتبر 2014 برگزار شد. آنها در بخش های موضوعی به نام های: مدیریت اطلاعات و ابر حریم خصوصی داده ها، امنیت شبکه امنیت داده های بزرگ و مجازی سازی و حملات گزارش و دفاع و امنیت در مراقبت های بهداشتی و بیومتریک سازماندهی شده اند. این جلد همچنین حاوی یک سخنرانی دعوت شده به صورت مقاله کامل است.
This book constitutes the proceedings of the 19th Nordic Conference on Secure IT Systems, held in Troms?, Norway, in October 2014. The 15 full papers presented in this volume were carefully reviewed and selected from 42 submissions. They are organized in topical sections named: information management and data privacy cloud, big data and virtualization security network security and logging attacks and defenses and security in healthcare and biometrics. The volume also contains one full-paper invited talk.
Front Matter....Pages 1-10
Front Matter....Pages 1-1
Accountability in Cloud Service Provision Ecosystems....Pages 3-24
Front Matter....Pages 25-25
Information Classification Issues....Pages 27-41
DEICS: Data Erasure in Concurrent Software....Pages 42-58
A Practical Analysis of Oblivious Sorting Algorithms for Secure Multi-party Computation....Pages 59-74
Front Matter....Pages 75-75
Security of OS-Level Virtualization Technologies....Pages 77-93
Processing Private Queries over an Obfuscated Database Using Hidden Vector Encryption....Pages 94-109
π -Cipher: Authenticated Encryption for Big Data....Pages 110-128
What Would It Take for You to Tell Your Secrets to a Cloud?....Pages 129-145
Front Matter....Pages 147-147
Efficient Record-Level Keyless Signatures for Audit Logs....Pages 149-164
Static Semantics of Secret Channel Abstractions....Pages 165-180
Browser Randomisation against Fingerprinting: A Quantitative Information Flow Approach....Pages 181-196
Front Matter....Pages 197-197
Attacker Profiling in Quantitative Security Assessment Based on Attack Trees....Pages 199-212
Denial-of-Service Mitigation for Internet Services....Pages 213-228
Spook in Your Network: Attacking an SDN with a Compromised OpenFlow Switch....Pages 229-244
Front Matter....Pages 245-245
Patients’ Privacy Protection against Insurance Companies in eHealth Systems....Pages 247-260
Segmentation and Normalization of Human Ears Using Cascaded Pose Regression....Pages 261-272
Back Matter....Pages 273-294