دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Sara Foresti (eds.)
سری: Lecture Notes in Computer Science 9331
ISBN (شابک) : 9783319248578, 1551071231
ناشر: Springer International Publishing
سال نشر: 2015
تعداد صفحات: 294
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 9 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب مدیریت امنیت و اعتماد: یازدهمین کارگاه بین المللی ، STM 2015 ، وین ، اتریش ، 21 تا 22 سپتامبر 2015 ، مجموعه مقالات: سیستم ها و امنیت داده ها، مدیریت محاسبات و سیستم های اطلاعاتی، رمزگذاری داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، کامپیوتر و جامعه
در صورت تبدیل فایل کتاب Security and Trust Management: 11th International Workshop, STM 2015, Vienna, Austria, September 21–22, 2015, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدیریت امنیت و اعتماد: یازدهمین کارگاه بین المللی ، STM 2015 ، وین ، اتریش ، 21 تا 22 سپتامبر 2015 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری یازدهمین کارگاه بین المللی مدیریت امنیت و اعتماد، STM 2015، در وین، اتریش، در سپتامبر 2015، همراه با بیستمین سمپوزیوم اروپایی تحقیقات در امنیت کامپیوتر، ESORICS 2015 است.
15 مقاله کامل اصلاح شده با دقت بررسی و از بین 38 مقاله ارسالی انتخاب شدند. آنها در بخش های موضوعی به عنوان معیارهای امنیتی و طبقه بندی سازماندهی شده اند. حفاظت از داده ها؛ تشخیص نفوذ و آسیب پذیری های نرم افزاری؛ پروتکل های رمزنگاری؛ کنترل انتشار داده ها؛ و تجزیه و تحلیل امنیتی، مدیریت ریسک و قابلیت استفاده.
This book constitutes the refereed proceedings of the 11th International Workshop on Security and Trust Management, STM 2015, held in Vienna, Austria, in September 2015, in conjunction with the 20th European Symposium Research in Computer Security, ESORICS 2015.
The 15 revised full papers were carefully reviewed and selected from 38 submissions. They are organized in topical sections as security metrics and classification; data protection; intrusion detection and software vulnerabilities; cryptographic protocols; controlling data release; and security analysis, risk management and usability.
Front Matter....Pages -
Front Matter....Pages 1-1
Digital Waste Sorting: A Goal-Based, Self-Learning Approach to Label Spam Email Campaigns....Pages 3-19
Integrating Privacy and Safety Criteria into Planning Tasks....Pages 20-36
Security Metrics, Secure Elements, and Operational Measurement Trust in Cloud Environments....Pages 37-51
Front Matter....Pages 53-53
A Declarative Framework for Specifying and Enforcing Purpose-Aware Policies....Pages 55-71
How to Trust the Re-use of Data....Pages 72-88
Towards Balancing Privacy and Efficiency: A Principal-Agent Model of Data-Centric Business....Pages 89-104
Front Matter....Pages 105-105
The AC-Index: Fast Online Detection of Correlated Alerts....Pages 107-122
Intrusion Detection System for Applications Using Linux Containers....Pages 123-135
SUDUTA: Script UAF Detection Using Taint Analysis....Pages 136-151
Front Matter....Pages 153-153
Two-Factor Authentication for the Bitcoin Protocol....Pages 155-171
Private Proximity Testing on Steroids: An NTRU-based Protocol....Pages 172-184
Selecting a New Key Derivation Function for Disk Encryption....Pages 185-199
Front Matter....Pages 201-201
It’s My Privilege: Controlling Downgrading in DC-Labels....Pages 203-219
Obligations in PTaCL....Pages 220-235
Content and Key Management to Trace Traitors in Broadcasting Services....Pages 236-252
Front Matter....Pages 253-253
In Cyber-Space No One Can Hear You S·CREAM....Pages 255-264
A Socio-Technical Investigation into Smartphone Security....Pages 265-273
A Game Theoretic Framework for Modeling Adversarial Cyber Security Game Among Attackers, Defenders, and Users....Pages 274-282
Design, Demonstration, and Evaluation of an Information Security Contract and Trading Mechanism to Hedge Information Security Risks....Pages 283-292
Back Matter....Pages -