ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security and Privacy in the Age of Uncertainty: IFIP TC11 18th International Conference on Information Security (SEC2003) May 26–28, 2003, Athens, Greece

دانلود کتاب امنیت و حفظ حریم خصوصی در سن ناامنی: IFIP TC11 هفدهمین کنفرانس بین المللی امنیت اطلاعات (SEC2003) 26-28 می 2003، آتن، یونان

Security and Privacy in the Age of Uncertainty: IFIP TC11 18th International Conference on Information Security (SEC2003) May 26–28, 2003, Athens, Greece

مشخصات کتاب

Security and Privacy in the Age of Uncertainty: IFIP TC11 18th International Conference on Information Security (SEC2003) May 26–28, 2003, Athens, Greece

ویرایش: 1 
نویسندگان: , , , , , ,   
سری: IFIP — The International Federation for Information Processing 122 
ISBN (شابک) : 9781475764895, 9780387356914 
ناشر: Springer US 
سال نشر: 2003 
تعداد صفحات: 507 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 24 مگابایت 

قیمت کتاب (تومان) : 30,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Security and Privacy in the Age of Uncertainty: IFIP TC11 18th International Conference on Information Security (SEC2003) May 26–28, 2003, Athens, Greece به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت و حفظ حریم خصوصی در سن ناامنی: IFIP TC11 هفدهمین کنفرانس بین المللی امنیت اطلاعات (SEC2003) 26-28 می 2003، آتن، یونان نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت و حفظ حریم خصوصی در سن ناامنی: IFIP TC11 هفدهمین کنفرانس بین المللی امنیت اطلاعات (SEC2003) 26-28 می 2003، آتن، یونان



امنیت و حریم خصوصی در عصر عدم قطعیت مسائل مربوط به امنیت و حریم خصوصی اطلاعات را در طیف گسترده ای از برنامه ها پوشش می دهد، از جمله:
*شبکه های امن و سیستم های توزیع شده؛
*ارتباطات چندپخشی ایمن و شبکه های موبایل امن.
*پیشگیری و تشخیص نفوذ؛
*سیاست‌ها و مدل‌های کنترل دسترسی.
*پروتکل های امنیتی؛
*امنیت و کنترل فناوری اطلاعات در جامعه.

این جلد شامل مقالاتی است که برای ارائه در هجدهمین کنفرانس بین المللی امنیت اطلاعات (SEC2003) و در کارگاه های مرتبط انتخاب شده اند. این کنفرانس و کارگاه‌های آموزشی توسط فدراسیون بین‌المللی پردازش اطلاعات (IFIP) حمایت مالی شد و در ماه می 2003 در آتن، یونان برگزار شد.

توضیحاتی درمورد کتاب به خارجی

Security and Privacy in the Age of Uncertainty covers issues related to security and privacy of information in a wide range of applications including:
*Secure Networks and Distributed Systems;
*Secure Multicast Communication and Secure Mobile Networks;
*Intrusion Prevention and Detection;
*Access Control Policies and Models;
*Security Protocols;
*Security and Control of IT in Society.

This volume contains the papers selected for presentation at the 18th International Conference on Information Security (SEC2003) and at the associated workshops. The conference and workshops were sponsored by the International Federation for Information Processing (IFIP) and held in Athens, Greece in May 2003.


فهرست مطالب

Front Matter....Pages i-xviii
Trust Mediation for Distributed Information Systems....Pages 1-12
Concerning Enterprise Network Vulnerability to HTTP Tunnelling....Pages 13-24
Providing Voice Privacy over Public Switched Telephone Networks....Pages 25-36
A Multi-Party Non-Repudiation Protocol for Exchange of Different Messages....Pages 37-48
Establishing Chain of Evidence as a Base for Non-Repudiation Services....Pages 49-60
Securing XML-Based Multimedia Content....Pages 61-72
Secure Audit Logging with Tamper-Resistant Hardware....Pages 73-84
PCMHoDC....Pages 85-96
Using Keystroke Analysis as a Mechanism for Subscriber Authentication on Mobile Handsets....Pages 97-108
Introducing PKI to Enhance Security in Future Mobile Networks....Pages 109-120
A Time Driven Methodology for Key Dimensioning in Multicast Communications....Pages 121-132
A Flexible Category-Based Collusion-Resistant Key Management Scheme for Multicast....Pages 133-144
Content, Context, Process Analysis of is Security Policy Formation....Pages 145-156
Integrating Security Into Systems Development....Pages 157-168
Integrating Information Security into Corporate Governance....Pages 169-180
Building an Enterprise it Security Management System....Pages 181-192
Information Security Management System: Processes and Products....Pages 193-204
Detecting Malicious Use with Unlabelled Data Using Clustering and Outlier Analysis....Pages 205-216
E 2 xB : A Domain-Specific String Matching Algorithm for Intrusion Detection....Pages 217-228
Intrusion Masking for Distributed Atomic Operations....Pages 229-240
Using Fuzzy System to Manage False Alarms in Intrusion Detection....Pages 241-252
An Experiment in Software Decoy Design....Pages 253-264
A User Friendly Guard with Mobile Post-Release Access Control Policy....Pages 265-276
Security Model for Health Care Computing and Communication Systems....Pages 277-288
Constrained Role-Based Delegation....Pages 289-300
CSAP — An Adaptable Security Module for the E-Government System Webocrat....Pages 301-312
Perceptions of Security Contributing to the Implementation of Secure IS....Pages 313-324
New Directions on is Security Methods....Pages 325-336
Secure Vickrey Auctions Without a Trusted Third Party....Pages 337-348
Integrating Logics and Process Calculi for Cryptographic Protocol Analysis....Pages 349-360
Flexible Delegation Security for Improved Distribution in Ubiquitous Environments....Pages 361-372
Cooperative Defense Firewall Protocol....Pages 373-384
How to turn a PIN into an Iron Beam....Pages 385-396
World Framework for Security Benchmark Changes....Pages 397-400
Information Security: Auditing the Behaviour of the Employee....Pages 401-404
Priorities in the Deployment of Network Intrusion Detection Systems....Pages 405-408
Bridging the Gap between Risk Analysis and Security Policies....Pages 409-412
Framework and Architecture for Secure Mobile Business Applications....Pages 413-416
ISO 17799 and Australian Healthcare Organisations....Pages 417-420
Statistical Disclosure Attacks....Pages 421-426
On the Anonymity of Timed Pool Mixes....Pages 427-434
Privacy in Content Distribution Networks....Pages 435-440
Security, Fault-Tolerance and Their Verification for Ambient Systems....Pages 441-446
Hidden Layer Authentication Using Smart Card for WEP Based WLANs....Pages 447-451
PINPAS: a Tool for Power Analysis of Smartcards....Pages 453-457
Assessing Security in Energy-Efficient Sensor Networks....Pages 459-463
From Finite State Machines to Provably Correct Java Card Applets....Pages 465-470
Security Characteristics of E-Collaboration Environments....Pages 471-475
Roadmap for Securing Handheld Devices....Pages 477-482
Lawful Cyber Decoy Policy....Pages 483-488
Electronic Signature as a Part of Information Society Infrastructure....Pages 489-494




نظرات کاربران