دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Dimitris Gritzalis, Kostantinos Moulinos, John Iliadis, Costas Lambrinoudakis (auth.), Michel Dupuy, Pierre Paradinas (eds.) سری: IFIP International Federation for Information Processing 65 ISBN (شابک) : 9780792373896, 9780306469985 ناشر: Springer US سال نشر: 2002 تعداد صفحات: 481 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 15 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب اطلاعات مورد اعتماد: چالش دهه جدید: مدیریت محاسبات و سیستم های اطلاعاتی، تئوری محاسبات، ساختارهای داده، رمز شناسی و نظریه اطلاعات، تجارت الکترونیک/کسب و کار الکترونیکی
در صورت تبدیل فایل کتاب Trusted Information: The New Decade Challenge به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب اطلاعات مورد اعتماد: چالش دهه جدید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
از اوایل دهه هشتاد، IFIP/Sec میعادگاه مهمی برای محققان و متخصصان فناوری اطلاعات درگیر در همه جنبههای امنیت فناوری اطلاعات بوده است. رشد انفجاری وب اکنون با چالش بزرگ ارائه اطلاعات قابل اعتماد مواجه است. IFIP/Sec’01 اولین این دهه (و قرن) است و به «اطلاعات مورد اعتماد - چالش دهه جدید» اختصاص خواهد یافت. این مجموعه در یازده بخش مربوط به برنامه کنفرانس تقسیم شده است. این جلسات به فناوریها اختصاص دارد: پروتکلهای امنیتی، کارت هوشمند، امنیت شبکه و تشخیص نفوذ، پلتفرمهای مورد اعتماد. جلسات دیگر به برنامههایی مانند eSociety، مدیریت TTP و PKI، محیط گردش کار امن، ارتباطات گروهی امن، و استقرار برنامهها اختصاص داده شده است: مدیریت ریسک، سیاستهای امنیتی و طراحی و مدیریت سیستم مورد اعتماد. سال 2001 دو سالگرد است. اول، پانزده سال پیش، اولین IFIP/Sec در فرانسه برگزار شد (IFIP/Sec’86، Monte-Carlo) و سال 2001 نیز سالگرد فناوری کارت هوشمند است. کارت های هوشمند حدود بیست سال پیش به عنوان یک نوآوری ظهور کردند و اکنون به ابزارهای اطلاعاتی فراگیر تبدیل شده اند که برای برنامه های کاربردی ایمن بسیار توزیع شده استفاده می شوند. این کارتها به میلیونها نفر اجازه میدهند دستگاه بسیار امنی را حمل کنند که میتواند آنها را در شبکههای مختلف نشان دهد. برای نتیجه گیری، امیدواریم که "منو" غنی مقالات کنفرانس برای این کنفرانس IFIP/Sec بینش های ارزشمندی را ارائه دهد و متخصصان را تشویق کند تا کار خود را در اطلاعات قابل اعتماد دنبال کنند.
Since the early eighties IFIP/Sec has been an important rendezvous for Information Technology researchers and specialists involved in all aspects of IT security. The explosive growth of the Web is now faced with the formidable challenge of providing trusted information. IFIP/Sec’01 is the first of this decade (and century) and it will be devoted to “Trusted Information - the New Decade Challenge” This proceedings are divided in eleven parts related to the conference program. Session are dedicated to technologies: Security Protocols, Smart Card, Network Security and Intrusion Detection, Trusted Platforms. Others sessions are devoted to application like eSociety, TTP Management and PKI, Secure Workflow Environment, Secure Group Communications, and on the deployment of applications: Risk Management, Security Policies andTrusted System Design and Management. The year 2001 is a double anniversary. First, fifteen years ago, the first IFIP/Sec was held in France (IFIP/Sec’86, Monte-Carlo) and 2001 is also the anniversary of smart card technology. Smart cards emerged some twenty years ago as an innovation and have now become pervasive information devices used for highly distributed secure applications. These cards let millions of people carry a highly secure device that can represent them on a variety of networks. To conclude, we hope that the rich “menu” of conference papers for this IFIP/Sec conference will provide valuable insights and encourage specialists to pursue their work in trusted information.
PyTHIA: Towards Anonymity in Authentication....Pages 1-17
Certificate Based PKI and B2B E-Commerce: Suitable Match or Not?....Pages 19-34
Internet Anonymity: Problems and Solutions....Pages 35-50
Reducing Certificate Revocation Cost using NPKI....Pages 51-59
The Need and Practice of User Authentication and TTP Services in Distributed Health Information Systems....Pages 61-76
Is the Performance of Smart Card Crytographic Functions the Real Bottleneck?....Pages 77-91
Modelling Audit Security for Smart-Card Payment Schemes with UML-Sec....Pages 93-107
Strong Forward Security....Pages 109-121
Secret Sharing and Visual Cryptography Schemes....Pages 123-137
A Two-level Time-Stamping System....Pages 139-149
Security Analysis of the Cliques Protocols Suites: First Results....Pages 151-166
A Secure Workflow System for Dynamic Collaboration....Pages 167-181
On Securely Scheduling a Meeting....Pages 183-198
Modeling and Analyzing Separation of Duties in Workflow Environments....Pages 199-212
Group Security Association (GSA) Management in IP Multicast....Pages 213-228
Communication-Efficient Group Key Agreement....Pages 229-244
Going Beyond MAC and DAC Using Mobile Policies....Pages 245-260
An Access Control Model for Data Archives....Pages 261-276
Checklist-Based Risk Analysis with Evidential Reasoning....Pages 277-292
Improving the Protection of Assets in Open Distributed Systems by Use of X-ifying Risk Analysis....Pages 293-303
The Security Model to Combine the Corporate and Information Security....Pages 305-316
Design Criteria to Classified Information Systems Numerically....Pages 317-325
Deception: A Tool and Curse for Security Management....Pages 327-337
A Methodology to Detect Temporal Regularities in User Behavior for Anomaly Detection....Pages 339-352
ADeLe: An Attack Description Language for Knowledge-Based Intrusion Detection....Pages 353-368
Sleepy Watermark Tracing: An Active Network-Based Intrusion Response Framework....Pages 369-384
An Efficient Software Protection Scheme....Pages 385-401
Protecting the Creation of Digital Signatures with Trusted Computing Platform Technology Against Attacks by Trojan Horse Programs....Pages 403-419
Security Concerns for Contemporary Development Practices....Pages 421-435
A Paradigmatic Analysis of Conventional Approaches for Developing and Managing Secure IS....Pages 437-452
Redefining Information Systems Security: Viable Information Systems....Pages 453-467
Extended Description Techniques for Security Engineering....Pages 469-485