دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1st ed.] نویسندگان: Steven Furnell, Haralambos Mouratidis, Günther Pernul سری: Lecture Notes in Computer Science 11033 ISBN (شابک) : 9783319983844 ناشر: Springer International Publishing سال نشر: 2018 تعداد صفحات: X, 261 [265] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 13 Mb
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Trust, Privacy and Security in Digital Business: 15th International Conference, TrustBus 2018, Regensburg, Germany, September 5–6, 2018, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب اعتماد، حریم خصوصی و امنیت در تجارت دیجیتال: پانزدهمین کنفرانس بین المللی، TrustBus 2018، رگنسبورگ، آلمان، 5 تا 6 سپتامبر 2018، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری پانزدهمین کنفرانس بین المللی اعتماد، حریم خصوصی و امنیت در کسب و کار دیجیتال، TrustBus 2018، برگزار شده در رگنسبورگ، آلمان، در سپتامبر 2018 همراه با DEXA 2018 است. 15 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و انتخاب شدند. از 29 ارسال مقالات در بخشهای موضوعی زیر سازماندهی شدهاند: مدلهای مجوز و ابر، حریم خصوصی، اقدامات امنیتی پیشگیرانه، و سیستمهای فیزیکی سایبری.
This book constitutes the refereed proceedings of the 15th International Conference on Trust, Privacy and Security in Digital Business, TrustBus 2018, held in Regensburg, Germany, in September 2018 in conjunction with DEXA 2018. The 15 revised full papers presented were carefully reviewed and selected from 29 submissions. The papers are organized in the following topical sections: Permission models and cloud, privacy, proactive security measures, and cyber physical systems.
Front Matter ....Pages I-X
Front Matter ....Pages 1-1
The General Data Protection Regulation (GDPR) Era: Ten Steps for Compliance of Data Processors and Data Controllers (Costas Lambrinoudakis)....Pages 3-8
An Inquiry into Perception and Usage of Smartphone Permission Models (Lena Reinfelder, Andrea Schankin, Sophie Russ, Zinaida Benenson)....Pages 9-22
On the Hardness of Separation of Duties Problems for Cloud Databases (Ferdinand Bollwein, Lena Wiese)....Pages 23-38
Three Tales of Disillusion: Benchmarking Property Preserving Encryption Schemes (Frank Pallas, Martin Grambow)....Pages 39-54
Front Matter ....Pages 55-55
Evaluating the Privacy Properties of Secure VoIP Metadata (João S. Resende, Patrícia R. Sousa, Luís Antunes)....Pages 57-68
Can Spatial Transformation-Based Privacy Preservation Compromise Location Privacy? (Anand Paturi, Subhasish Mazumdar)....Pages 69-84
Towards an Effective Privacy Impact and Risk Assessment Methodology: Risk Assessment (Majed Alshammari, Andrew Simpson)....Pages 85-99
Front Matter ....Pages 101-101
PERSUADED: Fighting Social Engineering Attacks with a Serious Game (Dina Aladawy, Kristian Beckers, Sebastian Pape)....Pages 103-118
Developing and Evaluating a Five Minute Phishing Awareness Video (Melanie Volkamer, Karen Renaud, Benjamin Reinheimer, Philipp Rack, Marco Ghiglieri, Peter Mayer et al.)....Pages 119-134
Biometrically Linking Document Leakage to the Individuals Responsible (Abdulrahman Alruban, Nathan Clarke, Fudong Li, Steven Furnell)....Pages 135-149
A Decision-Making Approach for Improving Organizations’ Cloud Forensic Readiness (Stavros Simou, Ioannis Troumpis, Christos Kalloniatis, Dimitris Kavroudakis, Stefanos Gritzalis)....Pages 150-164
Front Matter ....Pages 165-165
Towards Blockchain-Based Identity and Access Management for Internet of Things in Enterprises (Martin Nuss, Alexander Puchta, Michael Kunz)....Pages 167-181
Access Control Requirements for Physical Spaces Protected by Virtual Perimeters (Brian Greaves, Marijke Coetzee, Wai Sze Leung)....Pages 182-197
Towards the Definition of a Security Incident Response Modelling Language (Myrsini Athinaiou, Haralambos Mouratidis, Theo Fotis, Michalis Pavlidis, Emmanouil Panaousis)....Pages 198-212
An Enhanced Cyber Attack Attribution Framework (Nikolaos Pitropakis, Emmanouil Panaousis, Alkiviadis Giannakoulias, George Kalpakis, Rodrigo Diaz Rodriguez, Panayiotis Sarigiannidis)....Pages 213-228
A Comprehensive Methodology for Deploying IoT Honeypots (Antonio Acien, Ana Nieto, Gerardo Fernandez, Javier Lopez)....Pages 229-243
Trustworthiness Cases – Toward Preparation for the Trustworthiness Certification (Nazila Gol Mohammadi, Nelufar Ulfat-Bunyadi, Maritta Heisel)....Pages 244-259
Back Matter ....Pages 261-261