دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: S. H. (Basie) von Solms (auth.), Kai Rannenberg, Vijay Varadharajan, Christian Weber (eds.) سری: IFIP Advances in Information and Communication Technology 330 ISBN (شابک) : 9783642152566, 9783642152573 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2010 تعداد صفحات: 328 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب امنیت و حفظ حریم خصوصی - پوشش نقره ای در ابر: بیست و پنجمین کنفرانس بین المللی امنیت اطلاعات IFIP TC-11 ، SEC 2010 ، به عنوان بخشی از WCC 2010 ، بریزبن ، استرالیا ، 20-23 سپتامبر ، 2010. مجموعه مقالات: شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، رمزگذاری داده ها، رایانه ها و جامعه، تحلیل الگوریتم و پیچیدگی مسائل، کاربردهای سیستم های اطلاعاتی (شامل اینترنت)
در صورت تبدیل فایل کتاب Security and Privacy – Silver Linings in the Cloud: 25th IFIP TC-11 International Information Security Conference, SEC 2010, Held as Part of WCC 2010, Brisbane, Australia, September 20-23, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و حفظ حریم خصوصی - پوشش نقره ای در ابر: بیست و پنجمین کنفرانس بین المللی امنیت اطلاعات IFIP TC-11 ، SEC 2010 ، به عنوان بخشی از WCC 2010 ، بریزبن ، استرالیا ، 20-23 سپتامبر ، 2010. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این جلسات شامل مقالات IFIP/SEC 2010 است. ریاست کمیته برنامه و آماده سازی جلسات این کنفرانس، که بیست و پنجمین دوره از یک سری کنفرانس های بین المللی معتبر است، افتخار و امتیاز ویژه ای بود. امنیت و حریم خصوصی سالانه توسط کمیته فنی 11 (TC-11) IFIP سازماندهی می شود. علاوه بر این، در سال 2010 بخشی از کنگره جهانی کامپیوتر IFIP در سال 2010 است که هم جشن طلایی IFIP (تاسیس در سال 1960) و هم جشن نقره ای کنفرانس SEC در شهر هیجان انگیز بریزبن، استرالیا، در طول 20 تا 23 سپتامبر برگزار می شود. فراخوان مقالات با شعار چالش برانگیز «امنیت و حریم خصوصی پوشش های نقره ای در ابر» برگزار شد که پلی بین مسائل قدیمی امنیت و حریم خصوصی و جدیدترین پیشرفت ها در فناوری اطلاعات و ارتباطات ایجاد کرد. 102 ارسال را جذب کرد. همه آنها بر اساس اهمیت، تازگی و کیفیت فنی آنها توسط حداقل پنج عضو کمیته برنامه ارزیابی شدند. جلسه کمیته برنامه به صورت الکترونیکی در مدت یک هفته برگزار شد. از بین مقالات ارسال شده، 25 مقاله برای ارائه در کنفرانس انتخاب شدند. بنابراین نرخ پذیرش به کمتر از 24.5% رسید و SEC 2010 را به یک انجمن بسیار رقابتی تبدیل کرد. یکی از این 25 مقاله ارسالی متأسفانه نمی تواند در روند کار گنجانده شود، زیرا هیچ یک از نویسندگان آن به موقع برای ارائه مقاله در کنفرانس ثبت نام نکردند.
These proceedings contain the papers of IFIP/SEC 2010. It was a special honour and privilege to chair the Program Committee and prepare the proceedings for this conf- ence, which is the 25th in a series of well-established international conferences on security and privacy organized annually by Technical Committee 11 (TC-11) of IFIP. Moreover, in 2010 it is part of the IFIP World Computer Congress 2010 celebrating both the Golden Jubilee of IFIP (founded in 1960) and the Silver Jubilee of the SEC conference in the exciting city of Brisbane, Australia, during September 20–23. The call for papers went out with the challenging motto of “Security & Privacy Silver Linings in the Cloud” building a bridge between the long standing issues of security and privacy and the most recent developments in information and commu- cation technology. It attracted 102 submissions. All of them were evaluated on the basis of their significance, novelty, and technical quality by at least five member of the Program Committee. The Program Committee meeting was held electronically over a period of a week. Of the papers submitted, 25 were selected for presentation at the conference; the acceptance rate was therefore as low as 24. 5% making SEC 2010 a highly competitive forum. One of those 25 submissions could unfortunately not be included in the proceedings, as none of its authors registered in time to present the paper at the conference.
Front Matter....Pages -
The 5 Waves of Information Security – From Kristian Beckman to the Present....Pages 1-8
A Business Continuity Management Simulator....Pages 9-18
Mining Business-Relevant RBAC States through Decomposition....Pages 19-30
Group Dynamics in a Security Risk Management Team Context: A Teaching Case Study....Pages 31-42
Using Actor Network Theory to Understand Information Security Management....Pages 43-54
Information Security Governance: When Compliance Becomes More Important than Security....Pages 55-67
Understanding Domain Registration Abuses....Pages 68-79
Who on Earth Is “Mr. Cypher”: Automated Friend Injection Attacks on Social Networking Sites....Pages 80-89
Authentic Refinement of Semantically Enhanced Policies in Pervasive Systems....Pages 90-102
Qualified Mobile Server Signature....Pages 103-111
Fraud Detection in ERP Systems Using Scenario Matching....Pages 112-123
Use of IP Addresses for High Rate Flooding Attack Detection....Pages 124-135
Augmenting Reputation-Based Trust Metrics with Rumor-Like Dissemination of Reputation Information....Pages 136-147
Ex-SDF: An Extended Service Dependency Framework for Intrusion Impact Assessment....Pages 148-160
A Dynamic and Ubiquitous Smart Card Security Assurance and Validation Mechanism....Pages 161-172
On-the-fly Inlining of Dynamic Security Monitors....Pages 173-186
A Metric-Based Scheme for Evaluating Tamper Resistant Software Systems....Pages 187-202
Evaluation of the Offensive Approach in Information Security Education....Pages 203-214
Research Methodologies in Information Security Research: The Road Ahead....Pages 215-216
Purpose-Based Access Control Policies and Conflicting Analysis....Pages 217-228
Delegation in Predicate Encryption Supporting Disjunctive Queries....Pages 229-240
Tagging Disclosures of Personal Data to Third Parties to Preserve Privacy....Pages 241-252
k-Shares: A Privacy Preserving Reputation Protocol for Decentralized Environments....Pages 253-264
Towards Fair Indictment for Data Collection with Self-Enforcing Privacy....Pages 265-276
How to Enhance Privacy and Identity Management for Mobile Communities: Approach and User Driven Concepts of the PICOS Project....Pages 277-288
Performance Analysis of Accumulator-Based Revocation Mechanisms....Pages 289-301
IFIP Technical Committee 11 Security and Privacy Protection in Information Processing Systems....Pages 302-310
Back Matter....Pages -