ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security in the Information Society: Visions and Perspectives

دانلود کتاب امنیت در جامعه اطلاعاتی: چشم اندازها و چشم اندازها

Security in the Information Society: Visions and Perspectives

مشخصات کتاب

Security in the Information Society: Visions and Perspectives

ویرایش: 1 
نویسندگان: , , , , ,   
سری: IFIP Advances in Information and Communication Technology 86 
ISBN (شابک) : 9781475710267, 9780387355863 
ناشر: Springer US 
سال نشر: 2002 
تعداد صفحات: 581 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 33 مگابایت 

قیمت کتاب (تومان) : 49,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب امنیت در جامعه اطلاعاتی: چشم اندازها و چشم اندازها: تئوری محاسبات، مدیریت محاسبات و سیستم های اطلاعاتی، شبکه های ارتباطی کامپیوتری، حرفه محاسبات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Security in the Information Society: Visions and Perspectives به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت در جامعه اطلاعاتی: چشم اندازها و چشم اندازها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت در جامعه اطلاعاتی: چشم اندازها و چشم اندازها



پیشرفت‌های اخیر در فناوری و برنامه‌های نرم‌افزاری جدید به‌طور پیوسته تمدن بشری را به آنچه جامعه اطلاعاتی نامیده می‌شود تبدیل می‌کند. این با اصطلاحات جدیدی که در فعالیت های روزانه ما ظاهر می شود آشکار می شود. کسب و کار الکترونیکی، دولت الکترونیک، آموزش الکترونیکی، قرارداد الکترونیکی، و رای گیری الکترونیکی تنها تعدادی از فهرست رو به رشد اصطلاحات جدیدی هستند که جامعه اطلاعاتی را شکل می دهند. با این وجود، همانطور که "اطلاعات" در جامعه ما اهمیت بیشتری پیدا می کند، وظیفه ایمن سازی آن در برابر انواع تهدیدها به یک اقدام حیاتی و حیاتی تبدیل می شود.

پرداختن به مسائل امنیتی مختلف که جامعه اطلاعاتی جدید ما با آن مواجه است، این جلد به 13 قسمت تقسیم شده است که موضوعات زیر را پوشش می دهد:

  • مدیریت امنیت اطلاعات؛
  • استانداردهای امنیت اطلاعات؛
  • تهدیدها و حملات به اطلاعات.
  • آموزش و برنامه درسی برای امنیت اطلاعات;
  • جنبه های اجتماعی و اخلاقی امنیت اطلاعات;
  • خدمات امنیت اطلاعات؛
  • امنیت چندجانبه؛
  • کاربردهای امنیت اطلاعات;
  • زیرساخت امنیت اطلاعات
  • موضوعات پیشرفته در امنیت.
  • قانون امنیت اطلاعات؛
  • مدل سازی و تحلیل برای امنیت اطلاعات؛
  • ابزارهایی برای امنیت اطلاعات.

امنیت در جامعه اطلاعاتی: چشم اندازها و چشم اندازها< /STRONG> شامل مجموعه مقالات هفدهمین کنفرانس بین المللی امنیت اطلاعات (SEC2002) است که توسط فدراسیون بین المللی پردازش اطلاعات (IFIP) حمایت می شود و به طور مشترک توسط کمیته فنی IFIP 11 و دپارتمان الکترونیک و ارتباطات الکتریکی قاهره سازماندهی شده است. دانشگاه. کنفرانس در ماه مه 2002 در قاهره مصر برگزار شد.


توضیحاتی درمورد کتاب به خارجی

Recent advances in technology and new software applications are steadily transforming human civilization into what is called the Information Society. This is manifested by the new terminology appearing in our daily activities. E-Business, E-Government, E-Learning, E-Contracting, and E-Voting are just a few of the ever-growing list of new terms that are shaping the Information Society. Nonetheless, as "Information" gains more prominence in our society, the task of securing it against all forms of threats becomes a vital and crucial undertaking.

Addressing the various security issues confronting our new Information Society, this volume is divided into 13 parts covering the following topics:

  • Information Security Management;
  • Standards of Information Security;
  • Threats and Attacks to Information;
  • Education and Curriculum for Information Security;
  • Social and Ethical Aspects of Information Security;
  • Information Security Services;
  • Multilateral Security;
  • Applications of Information Security;
  • Infrastructure for Information Security
  • Advanced Topics in Security;
  • Legislation for Information Security;
  • Modeling and Analysis for Information Security;
  • Tools for Information Security.

Security in the Information Society: Visions and Perspectives comprises the proceedings of the 17th International Conference on Information Security (SEC2002), which was sponsored by the International Federation for Information Processing (IFIP), and jointly organized by IFIP Technical Committee 11 and the Department of Electronics and Electrical Communications of Cairo University. The conference was held in May 2002 in Cairo, Egypt.



فهرست مطالب

Front Matter....Pages i-xii
The Effective Implementation of Information Security in Organizations....Pages 1-18
A Practical Approach to Information Security Awareness in the Organization....Pages 19-37
Rbac Policies in XML for X.509 Based Privilege Management....Pages 39-53
A Top-Down Approach Towards Translating Organizational Security Policy Directives to System Audit Configuration....Pages 55-65
Elaborating Quantitative Approaches for IT Security Evaluation....Pages 67-77
A Security Evaluation Criteria for Baseline Security Standards....Pages 79-89
Maturity Criteria for Developing Secure IS and SW....Pages 91-108
For a Secure Mobile IP and Mobile IPv6 Deployment....Pages 109-120
Addressing Internet Security Vulnerabilities....Pages 121-132
The Threat from within — An Analysis of Attacks on an Internal Network....Pages 133-145
Security Vulnerabilities in Event-Driven Systems....Pages 147-160
Denial of Service: Another Example....Pages 161-169
A Detection Scheme for the SK Virus....Pages 171-182
An Information Security Curriculum in Finland....Pages 183-190
Information Security Culture....Pages 191-201
Information Security Culture....Pages 203-214
Keystroke Analysis as a Method of Advanced User Authentication and Response....Pages 215-226
Zero Knowledge Broadcasting Identification Scheme....Pages 227-237
A New End-to-End Authentication Protocol for Mobile Users to Access Internet Services....Pages 239-250
Mandatory Security Policies for CORBA Security Model....Pages 251-262
Policap — Proposal, Development and Evaluation of a Policy Service and Capabilities for CORBA Security....Pages 263-274
Secure Database Connectivity on the WWW....Pages 275-286
Towards Semantic Integrity in Relational Databases....Pages 287-297
Formal Design of Packet Filtering Systems....Pages 299-310
Elliptic Curve Cryptosystems on Smart Cards....Pages 311-322
Establishing Bilateral Anonymous Communication in Open Networks....Pages 323-334
BRITS-A Holistic Framework for Hedging Shareholder Value in IT Dependent Business....Pages 335-346
Information Systems Security and the Information Systems Development Project....Pages 347-356
An Efficient Hybrid Sealed Bid Auction Protocol....Pages 357-371
Self-Determination in Mobile Internet PiMI Prototype Results ....Pages 373-386
Secure Component Distribution Using WebCom....Pages 387-398
E-Ticket Issuing System with 3-D Pattern Recognition for Mobile Terminals....Pages 399-410
An Insight into User Privacy and Accountable Anonymity for Mobile E-Commerce Transactions....Pages 411-422
Secure Selective Exclusion in Ad Hoc Wireless Network....Pages 423-434
Optical Network Models for Quantum Cryptography....Pages 435-451
A Unified Regulatory Framework on a European Information Society: Suggested Building Levels....Pages 453-467
Revisiting Legal and Regulatory Requirements for Secure E-Voting....Pages 469-480
A Security Incident Data Model....Pages 481-494
Security Levels for Contracting Agents....Pages 495-506
Functional Requirements for a Secure Electronic Voting System....Pages 507-519
Intelligent IP Packet Filtering....Pages 521-533
Human Computer Interaction: An Information Security Perspectives....Pages 535-545
A Very Smart Card for Fighting Against Terrorism....Pages 547-558
SHEDEL — A Simple Hierarchical Event Description Language for Specifying Attack Signatures....Pages 559-571
Propagating Modifications to Mobile Policies....Pages 573-584
Back Matter....Pages 585-586




نظرات کاربران