دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Brian Toone, Michael Gertz, Premkumar Devanbu (auth.), Dimitris Gritzalis, Sabrina De Capitani di Vimercati, Pierangela Samarati, Sokratis Katsikas (eds.) سری: IFIP — The International Federation for Information Processing 122 ISBN (شابک) : 9781475764895, 9780387356914 ناشر: Springer US سال نشر: 2003 تعداد صفحات: 507 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 24 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Security and Privacy in the Age of Uncertainty: IFIP TC11 18th International Conference on Information Security (SEC2003) May 26–28, 2003, Athens, Greece به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و حفظ حریم خصوصی در سن ناامنی: IFIP TC11 هفدهمین کنفرانس بین المللی امنیت اطلاعات (SEC2003) 26-28 می 2003، آتن، یونان نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
امنیت و حریم خصوصی در عصر عدم قطعیت مسائل
مربوط به امنیت و حریم خصوصی اطلاعات را در طیف گسترده ای از
برنامه ها پوشش می دهد، از جمله:
*شبکه های امن و سیستم های توزیع شده؛
*ارتباطات چندپخشی ایمن و شبکه های موبایل امن.
*پیشگیری و تشخیص نفوذ؛
*سیاستها و مدلهای کنترل دسترسی.
*پروتکل های امنیتی؛
*امنیت و کنترل فناوری اطلاعات در جامعه.
Security and Privacy in the Age of
Uncertainty covers issues related to security and
privacy of information in a wide range of applications
including:
*Secure Networks and Distributed Systems;
*Secure Multicast Communication and Secure Mobile
Networks;
*Intrusion Prevention and Detection;
*Access Control Policies and Models;
*Security Protocols;
*Security and Control of IT in Society.
Front Matter....Pages i-xviii
Trust Mediation for Distributed Information Systems....Pages 1-12
Concerning Enterprise Network Vulnerability to HTTP Tunnelling....Pages 13-24
Providing Voice Privacy over Public Switched Telephone Networks....Pages 25-36
A Multi-Party Non-Repudiation Protocol for Exchange of Different Messages....Pages 37-48
Establishing Chain of Evidence as a Base for Non-Repudiation Services....Pages 49-60
Securing XML-Based Multimedia Content....Pages 61-72
Secure Audit Logging with Tamper-Resistant Hardware....Pages 73-84
PCMHoDC....Pages 85-96
Using Keystroke Analysis as a Mechanism for Subscriber Authentication on Mobile Handsets....Pages 97-108
Introducing PKI to Enhance Security in Future Mobile Networks....Pages 109-120
A Time Driven Methodology for Key Dimensioning in Multicast Communications....Pages 121-132
A Flexible Category-Based Collusion-Resistant Key Management Scheme for Multicast....Pages 133-144
Content, Context, Process Analysis of is Security Policy Formation....Pages 145-156
Integrating Security Into Systems Development....Pages 157-168
Integrating Information Security into Corporate Governance....Pages 169-180
Building an Enterprise it Security Management System....Pages 181-192
Information Security Management System: Processes and Products....Pages 193-204
Detecting Malicious Use with Unlabelled Data Using Clustering and Outlier Analysis....Pages 205-216
E 2 xB : A Domain-Specific String Matching Algorithm for Intrusion Detection....Pages 217-228
Intrusion Masking for Distributed Atomic Operations....Pages 229-240
Using Fuzzy System to Manage False Alarms in Intrusion Detection....Pages 241-252
An Experiment in Software Decoy Design....Pages 253-264
A User Friendly Guard with Mobile Post-Release Access Control Policy....Pages 265-276
Security Model for Health Care Computing and Communication Systems....Pages 277-288
Constrained Role-Based Delegation....Pages 289-300
CSAP — An Adaptable Security Module for the E-Government System Webocrat....Pages 301-312
Perceptions of Security Contributing to the Implementation of Secure IS....Pages 313-324
New Directions on is Security Methods....Pages 325-336
Secure Vickrey Auctions Without a Trusted Third Party....Pages 337-348
Integrating Logics and Process Calculi for Cryptographic Protocol Analysis....Pages 349-360
Flexible Delegation Security for Improved Distribution in Ubiquitous Environments....Pages 361-372
Cooperative Defense Firewall Protocol....Pages 373-384
How to turn a PIN into an Iron Beam....Pages 385-396
World Framework for Security Benchmark Changes....Pages 397-400
Information Security: Auditing the Behaviour of the Employee....Pages 401-404
Priorities in the Deployment of Network Intrusion Detection Systems....Pages 405-408
Bridging the Gap between Risk Analysis and Security Policies....Pages 409-412
Framework and Architecture for Secure Mobile Business Applications....Pages 413-416
ISO 17799 and Australian Healthcare Organisations....Pages 417-420
Statistical Disclosure Attacks....Pages 421-426
On the Anonymity of Timed Pool Mixes....Pages 427-434
Privacy in Content Distribution Networks....Pages 435-440
Security, Fault-Tolerance and Their Verification for Ambient Systems....Pages 441-446
Hidden Layer Authentication Using Smart Card for WEP Based WLANs....Pages 447-451
PINPAS: a Tool for Power Analysis of Smartcards....Pages 453-457
Assessing Security in Energy-Efficient Sensor Networks....Pages 459-463
From Finite State Machines to Provably Correct Java Card Applets....Pages 465-470
Security Characteristics of E-Collaboration Environments....Pages 471-475
Roadmap for Securing Handheld Devices....Pages 477-482
Lawful Cyber Decoy Policy....Pages 483-488
Electronic Signature as a Part of Information Society Infrastructure....Pages 489-494