ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Trusted Information: The New Decade Challenge

دانلود کتاب اطلاعات مورد اعتماد: چالش دهه جدید

Trusted Information: The New Decade Challenge

مشخصات کتاب

Trusted Information: The New Decade Challenge

ویرایش: 1 
نویسندگان: , , , , ,   
سری: IFIP International Federation for Information Processing 65 
ISBN (شابک) : 9780792373896, 9780306469985 
ناشر: Springer US 
سال نشر: 2002 
تعداد صفحات: 481 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 15 مگابایت 

قیمت کتاب (تومان) : 52,000



کلمات کلیدی مربوط به کتاب اطلاعات مورد اعتماد: چالش دهه جدید: مدیریت محاسبات و سیستم های اطلاعاتی، تئوری محاسبات، ساختارهای داده، رمز شناسی و نظریه اطلاعات، تجارت الکترونیک/کسب و کار الکترونیکی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Trusted Information: The New Decade Challenge به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب اطلاعات مورد اعتماد: چالش دهه جدید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب اطلاعات مورد اعتماد: چالش دهه جدید



از اوایل دهه هشتاد، IFIP/Sec میعادگاه مهمی برای محققان و متخصصان فناوری اطلاعات درگیر در همه جنبه‌های امنیت فناوری اطلاعات بوده است. رشد انفجاری وب اکنون با چالش بزرگ ارائه اطلاعات قابل اعتماد مواجه است. IFIP/Sec’01 اولین این دهه (و قرن) است و به «اطلاعات مورد اعتماد - چالش دهه جدید» اختصاص خواهد یافت. این مجموعه در یازده بخش مربوط به برنامه کنفرانس تقسیم شده است. این جلسات به فناوری‌ها اختصاص دارد: پروتکل‌های امنیتی، کارت هوشمند، امنیت شبکه و تشخیص نفوذ، پلت‌فرم‌های مورد اعتماد. جلسات دیگر به برنامه‌هایی مانند eSociety، مدیریت TTP و PKI، محیط گردش کار امن، ارتباطات گروهی امن، و استقرار برنامه‌ها اختصاص داده شده است: مدیریت ریسک، سیاست‌های امنیتی و طراحی و مدیریت سیستم مورد اعتماد. سال 2001 دو سالگرد است. اول، پانزده سال پیش، اولین IFIP/Sec در فرانسه برگزار شد (IFIP/Sec’86، Monte-Carlo) و سال 2001 نیز سالگرد فناوری کارت هوشمند است. کارت های هوشمند حدود بیست سال پیش به عنوان یک نوآوری ظهور کردند و اکنون به ابزارهای اطلاعاتی فراگیر تبدیل شده اند که برای برنامه های کاربردی ایمن بسیار توزیع شده استفاده می شوند. این کارت‌ها به میلیون‌ها نفر اجازه می‌دهند دستگاه بسیار امنی را حمل کنند که می‌تواند آنها را در شبکه‌های مختلف نشان دهد. برای نتیجه گیری، امیدواریم که "منو" غنی مقالات کنفرانس برای این کنفرانس IFIP/Sec بینش های ارزشمندی را ارائه دهد و متخصصان را تشویق کند تا کار خود را در اطلاعات قابل اعتماد دنبال کنند.


توضیحاتی درمورد کتاب به خارجی

Since the early eighties IFIP/Sec has been an important rendezvous for Information Technology researchers and specialists involved in all aspects of IT security. The explosive growth of the Web is now faced with the formidable challenge of providing trusted information. IFIP/Sec’01 is the first of this decade (and century) and it will be devoted to “Trusted Information - the New Decade Challenge” This proceedings are divided in eleven parts related to the conference program. Session are dedicated to technologies: Security Protocols, Smart Card, Network Security and Intrusion Detection, Trusted Platforms. Others sessions are devoted to application like eSociety, TTP Management and PKI, Secure Workflow Environment, Secure Group Communications, and on the deployment of applications: Risk Management, Security Policies andTrusted System Design and Management. The year 2001 is a double anniversary. First, fifteen years ago, the first IFIP/Sec was held in France (IFIP/Sec’86, Monte-Carlo) and 2001 is also the anniversary of smart card technology. Smart cards emerged some twenty years ago as an innovation and have now become pervasive information devices used for highly distributed secure applications. These cards let millions of people carry a highly secure device that can represent them on a variety of networks. To conclude, we hope that the rich “menu” of conference papers for this IFIP/Sec conference will provide valuable insights and encourage specialists to pursue their work in trusted information.



فهرست مطالب

PyTHIA: Towards Anonymity in Authentication....Pages 1-17
Certificate Based PKI and B2B E-Commerce: Suitable Match or Not?....Pages 19-34
Internet Anonymity: Problems and Solutions....Pages 35-50
Reducing Certificate Revocation Cost using NPKI....Pages 51-59
The Need and Practice of User Authentication and TTP Services in Distributed Health Information Systems....Pages 61-76
Is the Performance of Smart Card Crytographic Functions the Real Bottleneck?....Pages 77-91
Modelling Audit Security for Smart-Card Payment Schemes with UML-Sec....Pages 93-107
Strong Forward Security....Pages 109-121
Secret Sharing and Visual Cryptography Schemes....Pages 123-137
A Two-level Time-Stamping System....Pages 139-149
Security Analysis of the Cliques Protocols Suites: First Results....Pages 151-166
A Secure Workflow System for Dynamic Collaboration....Pages 167-181
On Securely Scheduling a Meeting....Pages 183-198
Modeling and Analyzing Separation of Duties in Workflow Environments....Pages 199-212
Group Security Association (GSA) Management in IP Multicast....Pages 213-228
Communication-Efficient Group Key Agreement....Pages 229-244
Going Beyond MAC and DAC Using Mobile Policies....Pages 245-260
An Access Control Model for Data Archives....Pages 261-276
Checklist-Based Risk Analysis with Evidential Reasoning....Pages 277-292
Improving the Protection of Assets in Open Distributed Systems by Use of X-ifying Risk Analysis....Pages 293-303
The Security Model to Combine the Corporate and Information Security....Pages 305-316
Design Criteria to Classified Information Systems Numerically....Pages 317-325
Deception: A Tool and Curse for Security Management....Pages 327-337
A Methodology to Detect Temporal Regularities in User Behavior for Anomaly Detection....Pages 339-352
ADeLe: An Attack Description Language for Knowledge-Based Intrusion Detection....Pages 353-368
Sleepy Watermark Tracing: An Active Network-Based Intrusion Response Framework....Pages 369-384
An Efficient Software Protection Scheme....Pages 385-401
Protecting the Creation of Digital Signatures with Trusted Computing Platform Technology Against Attacks by Trojan Horse Programs....Pages 403-419
Security Concerns for Contemporary Development Practices....Pages 421-435
A Paradigmatic Analysis of Conventional Approaches for Developing and Managing Secure IS....Pages 437-452
Redefining Information Systems Security: Viable Information Systems....Pages 453-467
Extended Description Techniques for Security Engineering....Pages 469-485




نظرات کاربران