دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Andreas Pfitzmann (auth.), Steven Furnell, Sokratis K. Katsikas, Antonio Lioy (eds.) سری: Lecture Notes in Computer Science 5185 ISBN (شابک) : 9783540857341, 9783540857358 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2008 تعداد صفحات: 214 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 10 مگابایت
کلمات کلیدی مربوط به کتاب اعتماد ، حفظ حریم خصوصی و امنیت در تجارت دیجیتال: پنجمین کنفرانس بین المللی ، TrustBus 2008 تورین ، ایتالیا ، 4 تا 4 سپتامبر مجموعه مقالات: کامپیوتر و جامعه، مدیریت سیستم های محاسباتی و اطلاعاتی، رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، سیستم ها و امنیت داده ها، سیستم های اطلاعات کسب و کار
در صورت تبدیل فایل کتاب Trust, Privacy and Security in Digital Business: 5th International Conference, TrustBus 2008 Turin, Italy, September 4-5, 2008 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب اعتماد ، حفظ حریم خصوصی و امنیت در تجارت دیجیتال: پنجمین کنفرانس بین المللی ، TrustBus 2008 تورین ، ایتالیا ، 4 تا 4 سپتامبر مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری پنجمین کنفرانس بین المللی اعتماد و حریم خصوصی در تجارت دیجیتال، TrustBus 2008، در تورین، ایتالیا، در سپتامبر 2008 در ارتباط با DEXA 2008 است.
18 مقاله کامل اصلاح شده ارائه شده همراه با 1 سخنرانی اصلی دعوت شده به دقت بررسی و از بین ارسال های متعدد انتخاب شدند. این مقالات در بخشهای موضوعی در مورد اعتماد، احراز هویت، مجوز و کنترل دسترسی، سیستمهای شهرت، سیاستهای امنیتی و مدیریت هویت، تشخیص نفوذ و کاربردهای تئوری بازی برای مشکلات امنیتی فناوری اطلاعات، و حریم خصوصی سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 5th International Conference on Trust and Privacy in Digital Business, TrustBus 2008, held in Turin, Italy, in September 2008 in conjunction with DEXA 2008.
The 18 revised full papers presented together with 1 invited keynote lecture were carefully reviewed and selected from numerous submissions. The papers are organized in topical sections on trust, authentication, authorization and access control, reputation systems, security policies and identity management, intrusion detection and applications of game theory to IT security problems, and privacy.
Front Matter....Pages -
Biometrics – How to Put to Use and How Not at All?....Pages 1-7
A Map of Trust between Trading Partners....Pages 8-17
Implementation of a TCG-Based Trusted Computing in Mobile Device....Pages 18-27
A Model for Trust Metrics Analysis....Pages 28-37
Patterns and Pattern Diagrams for Access Control....Pages 38-47
A Spatio-temporal Access Control Model Supporting Delegation for Pervasive Computing Applications....Pages 48-58
A Mechanism for Ensuring the Validity and Accuracy of the Billing Services in IP Telephony....Pages 59-68
Multilateral Secure Cross-Community Reputation Systems for Internet Communities....Pages 69-78
Fairness Emergence through Simple Reputation....Pages 79-89
Combining Trust and Reputation Management for Web-Based Services....Pages 90-99
Controlling Usage in Business Process Workflows through Fine-Grained Security Policies....Pages 100-117
Spatiotemporal Connectives for Security Policy in the Presence of Location Hierarchy....Pages 118-127
BusiROLE: A Model for Integrating Business Roles into Identity Management....Pages 128-138
The Problem of False Alarms: Evaluation with Snort and DARPA 1999 Dataset....Pages 139-150
A Generic Intrusion Detection Game Model in IT Security....Pages 151-162
On the Design Dilemma in Dining Cryptographer Networks....Pages 163-172
Obligations: Building a Bridge between Personal and Enterprise Privacy in Pervasive Computing....Pages 173-184
A User-Centric Protocol for Conditional Anonymity Revocation....Pages 185-194
Preservation of Privacy in Thwarting the Ballot Stuffing Scheme....Pages 195-204
Back Matter....Pages -