دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Davrondzhon Gafurov, Patrick Bours (auth.), Tai-hoon Kim, Wai-chi Fang, Muhammad Khurram Khan, Kirk P. Arnett, Heau-jo Kang, Dominik Ślęzak (eds.) سری: Communications in Computer and Information Science 122 ISBN (شابک) : 9783642176098, 9783642176104 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2010 تعداد صفحات: 310 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 11 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب فناوری امنیتی ، بازیابی بلایا و استمرار کسب و کار: کنفرانس های بین المللی ، SecTech و DRBC 2010 ، به عنوان بخشی از کنفرانس فناوری اطلاعات نسل آینده ، FGIT 2010 ، جزیره ججو ، کره ، 13-15 دسامبر 2010. مجموعه مقالات: شبکه های ارتباطی کامپیوتری، تحلیل الگوریتم و پیچیدگی مسائل، مدیریت سیستم های محاسباتی و اطلاعاتی، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، رمزگذاری داده ها، رایانه ها و جامعه
در صورت تبدیل فایل کتاب Security Technology, Disaster Recovery and Business Continuity: International Conferences, SecTech and DRBC 2010, Held as Part of the Future Generation Information Technology Conference, FGIT 2010, Jeju Island, Korea, December 13-15, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب فناوری امنیتی ، بازیابی بلایا و استمرار کسب و کار: کنفرانس های بین المللی ، SecTech و DRBC 2010 ، به عنوان بخشی از کنفرانس فناوری اطلاعات نسل آینده ، FGIT 2010 ، جزیره ججو ، کره ، 13-15 دسامبر 2010. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
به مجموعه کنفرانس های بین المللی 2010 در زمینه فناوری امنیت (SecTech 2010)، و بازیابی فاجعه و تداوم کسب و کار (DRBC 2010) خوش آمدید - دو مورد از رویدادهای مشارکتی دومین مگا کنفرانس بین المللی در زمینه فناوری اطلاعات نسل آینده (FGIT 2010). SecTech و DRBC محققان دانشگاه و صنعت و همچنین متخصصین را گرد هم می آورند تا ایده ها، مشکلات و راه حل های مربوط به جنبه های چندوجهی روش های بازیابی امنیت و بلایا را به اشتراک بگذارند، از جمله پیوند آنها با علوم محاسباتی، ریاضیات و فناوری اطلاعات. در مجموع، 1630 مقاله از 30 کشور به FGIT 2010 ارسال شد که شامل 250 مقاله ارسال شده به SecTech/DRBC 2010 می شود. برای SecTech/DRBC 2010 پذیرفته شدند. از 250 مقاله، 10 مقاله برای جلد ویژه FGIT 2010 منتشر شده توسط Springer در سری LNCS انتخاب شدند. 34 مقاله در این مجلد منتشر شده است و 13 مقاله به دلایل فنی طراحی شده است. مایلیم از تلاشهای بزرگ هیئتهای مشورتی بینالمللی SecTech/DRBC 2010 و اعضای کمیتههای برنامه بینالمللی و همچنین همه سازمانها و افرادی که از ایده انتشار این حجم از مقالات حمایت کردند، از جمله SESC و Springer قدردانی کنیم. . همچنین موفقیت این دو همایش بدون حمایت عظیم حامیان مالی ما و کار هیئت رئیسه و کمیته برگزاری ممکن نبود.
Welcome to the proceedings of the 2010 International Conferences on Security Te- nology (SecTech 2010), and Disaster Recovery and Business Continuity (DRBC 2010) – two of the partnering events of the Second International Mega-Conference on Future Generation Information Technology (FGIT 2010). SecTech and DRBC bring together researchers from academia and industry as well as practitioners to share ideas, problems and solutions relating to the multifaceted aspects of security and disaster recovery methodologies, including their links to c- putational sciences, mathematics and information technology. In total, 1,630 papers were submitted to FGIT 2010 from 30 countries, which - cludes 250 papers submitted to SecTech/DRBC 2010. The submitted papers went through a rigorous reviewing process: 395 of the 1,630 papers were accepted for FGIT 2010, while 57 papers were accepted for SecTech/DRBC 2010. Of the 250 papers 10 were selected for the special FGIT 2010 volume published by Springer in the LNCS series. 34 papers are published in this volume, and 13 papers were wi- drawn due to technical reasons. We would like to acknowledge the great effort of the SecTech/DRBC 2010 Int- national Advisory Boards and members of the International Program Committees, as well as all the organizations and individuals who supported the idea of publishing this volume of proceedings, including SERSC and Springer. Also, the success of these two conferences would not have been possible without the huge support from our sponsors and the work of the Chairs and Organizing Committee.
Front Matter....Pages -
Impact of Finger Type in Fingerprint Authentication....Pages 1-7
Using Arabic CAPTCHA for Cyber Security....Pages 8-17
Information Assurance in Saudi Organizations – An Empirical Study....Pages 18-28
Emerging Biometric Modalities: Challenges and Opportunities....Pages 29-38
On Distinguished Points Method to Implement a Parallel Collision Search Attack on ECDLP....Pages 39-46
Data Confidentiality and Integrity Issues and Role of Information Security Management Standard, Policies and Practices – An Empirical Study of Telecommunication Industry in Pakistan....Pages 47-56
Evaluation of Performance of Secure OS Using Performance Evaluation Mechanism of LSM-Based LSMPMON....Pages 57-67
Sample Bytes to Protect Important Data from Unintentional Transmission in Advanced Embedded Device....Pages 68-73
Secure OSGi Platform against Service Injection....Pages 74-83
A Mechanism That Bounds Execution Performance for Process Group for Mitigating CPU Abuse....Pages 84-93
Probabilistic Route Selection Algorithm for IP Traceback....Pages 94-103
An Efficient Audio Watermarking Algorithm in Frequency Domain for Copyright Protection....Pages 104-113
Robust Audio Watermarking Scheme Based on Deterministic Plus Stochastic Model....Pages 114-125
Histogram-Based Reversible Data Hiding with Quadtree Concepts....Pages 126-133
MAS: Malware Analysis System Based on Hardware-Assisted Virtualization Technology....Pages 134-141
Performance Analysis of Cyber Security Awareness Delivery Methods....Pages 142-148
Proxy Re-encryption with Keyword Search: New Definitions and Algorithms....Pages 149-160
One-Time Password System with Infinite Nested Hash Chains....Pages 161-170
Optimal Intelligent Supervisory Control System in Cyber-Physical Intelligence....Pages 171-178
Improved Hip-Based Individual Recognition Using Wearable Motion Recording Sensor....Pages 179-186
Fusion of Moving and Static Facial Features for Robust Face Recognition....Pages 187-196
Human Authentication Based on ECG Waves Using Radon Transform....Pages 197-206
Wireless Network Security Vulnerabilities and Concerns....Pages 207-219
Figment Authentication Scheme in Wireless Sensor Network....Pages 220-223
Issues of Security and Network Load in Presence – A Survey....Pages 224-230
Discovering the Botnet Detection Techniques....Pages 231-235
Contactless Biometrics in Wireless Sensor Network: A Survey....Pages 236-243
A Generic Approach to Security Assured Net-Centric Communications Network Architecture for C4I Systems....Pages 244-249
Collaborative Geospatial Data as Applied to Disaster Relief: Haiti 2010....Pages 250-258
Effects of Changes in Lugu Lake Water Quality on Schizothorax Yunnansis Ecological Habitat Based on HABITAT Model....Pages 259-268
Internet SCADA Utilizing API’s as Data Source....Pages 269-275
Insecure Information System’s Solution Using Isolation Method....Pages 276-281
Communication Security for Control Systems in Smart Grid....Pages 282-289
NMACA Approach Used to Build a Secure Message Authentication Code....Pages 290-298
Back Matter....Pages -