دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Sonja Buchegger. Mads Dam (eds.)
سری: Lecture Notes in Computer Science 9417
ISBN (شابک) : 9783319265018, 9783319265025
ناشر: Springer International Publishing
سال نشر: 2015
تعداد صفحات: 231
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب سیستم های امن IT: بیستمین کنفرانس نوردیک ، NordSec 2015 ، استکهلم ، سوئد ، 19 تا 21 اکتبر 2015 ، مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، بیومتریک، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، کامپیوتر و جامعه
در صورت تبدیل فایل کتاب Secure IT Systems: 20th Nordic Conference, NordSec 2015, Stockholm, Sweden, October 19–21, 2015, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سیستم های امن IT: بیستمین کنفرانس نوردیک ، NordSec 2015 ، استکهلم ، سوئد ، 19 تا 21 اکتبر 2015 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات بیستمین کنفرانس نوردیک در مورد سیستم های فناوری اطلاعات امن است که در استکهلم، سوئد، در اکتبر 2015 برگزار شد.
11 مقاله کامل همراه با 5 مقاله کوتاه در این مقاله ارائه شده است. جلد به دقت بررسی و از بین 38 مورد ارسالی انتخاب شد. آنها در بخش های موضوعی به نام های: امنیت سیستم های فیزیکی-سایبری، حریم خصوصی، رمزنگاری، اعتماد و کلاهبرداری، و امنیت شبکه و نرم افزار سازماندهی شده اند.
This book constitutes the proceedings of the 20th Nordic Conference on Secure IT Systems, held in Stockholm, Sweden, in October 2015.
The 11 full papers presented together with 5 short papers in this volume were carefully reviewed and selected from 38 submissions. They are organized in topical sections named: cyber-physical systems security, privacy, cryptography, trust and fraud, and network and software security.
Front Matter....Pages -
Front Matter....Pages 1-1
A Conceptual Nationwide Cyber Situational Awareness Framework for Critical Infrastructures....Pages 3-10
A Survey of Industrial Control System Testbeds....Pages 11-26
The Timed Decentralised Label Model....Pages 27-43
Front Matter....Pages 45-45
Resilient Collaborative Privacy for Location-Based Services....Pages 47-63
Design of a Privacy-Preserving Document Submission and Grading System....Pages 64-71
Towards Perfectly Secure and Deniable Communication Using an NFC-Based Key-Exchange Scheme....Pages 72-87
Front Matter....Pages 89-89
Faster Binary Curve Software: A Case Study....Pages 91-105
WHIRLBOB, the Whirlpool Based Variant of STRIBOB....Pages 106-122
An Efficient Traceable Attribute-Based Authentication Scheme with One-Time Attribute Trees....Pages 123-135
Front Matter....Pages 137-137
FIDO Trust Requirements....Pages 139-155
Using the RetSim Fraud Simulation Tool to Set Thresholds for Triage of Retail Fraud....Pages 156-171
IncidentResponseSim: An Agent-Based Simulation Tool for Risk Management of Online Fraud....Pages 172-187
Front Matter....Pages 189-189
Challenges in Managing Firewalls....Pages 191-196
Multi-layer Access Control for SDN-Based Telco Clouds....Pages 197-204
Guaranteeing Dependency Enforcement in Software Updates....Pages 205-212
Electronic Citizen Identities and Strong Authentication....Pages 213-230
Back Matter....Pages -