دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Ryoichi Sasaki, Sihan Qing, Eiji Okamoto, Hiroshi Yoshiura سری: ISBN (شابک) : 038725658X, 9780387256603 ناشر: Springer سال نشر: 2005 تعداد صفحات: 604 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 9 مگابایت
در صورت تبدیل فایل کتاب Security and Privacy in the Age of Ubiquitous Computing: IFIP TC11 20th International Information Security Conference, May 30 - June 1, 2005, Chiba, Japan ... Federation for Information Processing) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و حریم خصوصی در عصر محاسبات همه جا: IFIP TC11 بیستمین کنفرانس بین المللی امنیت اطلاعات، 30 می - 1 ژوئن 2005، چیبا، ژاپن ... فدراسیون پردازش اطلاعات) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
حتی در عصر محاسبات فراگیر، اهمیت اینترنت تغییر نخواهد کرد و ما هنوز باید مسائل امنیتی متعارف را حل کنیم. علاوه بر این، ما باید به مسائل جدیدی مانند امنیت در محیط P2P، مسائل مربوط به حریم خصوصی در استفاده از کارت های هوشمند و سیستم های RFID بپردازیم. امنیت و حریم خصوصی در عصر محاسبات همه جا حاضر با بررسی دامنه وسیعی از موضوعات به این مسائل و موارد دیگر می پردازد. این جلد مجموعهای از مقالات را از مجموعه مقالات بیستمین کنفرانس بینالمللی امنیت اطلاعات IFIP ارائه میکند که از 30 می تا 1 ژوئن 2005 در چیبا، ژاپن برگزار شد. موضوعات تحت پوشش شامل برنامه های رمزنگاری، احراز هویت، حریم خصوصی و ناشناس بودن، DRM و امنیت محتوا، پزشکی قانونی کامپیوتر، امنیت اینترنت و وب، امنیت در شبکه های حسگر، تشخیص نفوذ، امنیت تجاری و صنعتی، مجوز و کنترل دسترسی، جنگ اطلاعات و زیرساخت حفاظت حیاتی می باشد. این مقالات جدیدترین تحقیقات در زمینه امنیت اطلاعات را نشان میدهند، از جمله تحقیقاتی که تا حدی توسط دارپا و بنیاد ملی علوم تامین میشود.
Even in the age of ubiquitous computing, the importance of the Internet will not change and we still need to solve conventional security issues. In addition, we need to deal with new issues such as security in the P2P environment, privacy issues in the use of smart cards, and RFID systems. Security and Privacy in the Age of Ubiquitous Computing addresses these issues and more by exploring a wide scope of topics. The volume presents a selection of papers from the proceedings of the 20th IFIP International Information Security Conference held from May 30 to June 1, 2005 in Chiba, Japan. Topics covered include cryptography applications, authentication, privacy and anonymity, DRM and content security, computer forensics, Internet and web security, security in sensor networks, intrusion detection, commercial and industrial security, authorization and access control, information warfare and critical protection infrastructure. These papers represent the most current research in information security, including research funded in part by DARPA and the National Science Foundation.
Contents......Page 6
Preface......Page 11
IFIP/SEC2005 Conference Committees......Page 13
PART I: REGULAR PAPERS......Page 17
Accountable Anonymous E-Mail......Page 18
Protecting Consumer Data in Composite Web Services......Page 34
A Decision Matrix Approach......Page 50
Assignment of Security Clearances in an Organization......Page 65
Tool Supported Management of Information Security Culture......Page 78
ERPSEC - A Reference Framework to Enhance Security in ERP Systems......Page 91
A New Architecture for User Authentication and Key Exchange Using Password for Federated Enterprises......Page 107
A Secure Quantum Communication Protocol Using Insecure Public Channels......Page 124
Trusted Component Sharing by Runtime Test and Immunization for Survivable Distributed Systems......Page 138
Design and Implementation of TPM SUP320......Page 154
Mathematical Models of IP Traceback Methods and Their Verification......Page 165
Transferable E-CASH Revisit......Page 180
License Transfer System for Supporting Content Portability in Digital Rights Management......Page 198
Secure Human Communications Based on Biornetrics Signals......Page 214
Distance-Bounding Proof of Knowledge to Avoid Real-Time Attacks......Page 231
An Adaptive Polling Scheme for IEEE 802.11 Wireless LAN......Page 247
The Pairing Problem with User Interaction......Page 258
Network Smart Card......Page 273
Protection Against Spam Using Pre-Challenges......Page 287
Automatically Hardening Web Applications Using Precise Tainting......Page 300
Traffic Redirection Attack Protection System (TRAPS)......Page 313
Statistical Signatures for Early Detection of Flooding Denial-of-service Attacks......Page 330
Design, Implementation, and Evaluation of FRiTrace......Page 345
Design and Implementation of a High-Performance Network Intrusion Prevention System......Page 361
STRIDE: Polymorphic Sled Detection through Instruction Sequence Analysis......Page 377
PIRANHA: Fast and Memory-Efficient Pattern Matching for Intrusion Detection......Page 394
Designated-Verifier Proxy Signature Schemes......Page 410
Tripartite Concurrent Signatures......Page 425
Signcryption in Hierarchical Identity Based Cryptosystem......Page 442
Protecting Group Dynamic Information in Large Scale Multicast Groups......Page 457
Secure Group Communication with Distributed Generation of Private Keys for Ad-hoc Networks......Page 474
Ensuring Media Integrity on Third-party Infrastructures......Page 490
A New Fragile Mesh Watermarking Algorithm for Authentication......Page 505
New Paradigm in Graph-based Visual Secret Sharing Scheme by Accepting Reversal in Black-White Images......Page 520
PART II: WORKSHOP PAPERS......Page 532
Overcoming Channel Bandwidth Constraints in Secure SIM Applications......Page 533
On the Performance of Certificate Revocation Protocols Based on a Java Card Certificate Client Implementation......Page 544
On-the-Fly Formal Testing of a Smart Card Applet......Page 557
A Computationally Feasible SPA Attack on AES via Optimized Search......Page 569
The Proof by 2m-1: A Low-cost Method to Check Arithmetic Computations......Page 581
Streamto: Streaming Content Using a Tamper-Resistant Token......Page 593