Information Systems Security: 10th International Conference, ICISS 2014, Hyderabad, India, December 16-20, 2014, Proceedings

دانلود کتاب Information Systems Security: 10th International Conference, ICISS 2014, Hyderabad, India, December 16-20, 2014, Proceedings

40000 تومان موجود

کتاب امنیت سیستم های اطلاعاتی: دهمین کنفرانس بین المللی، ICISS 2014، حیدرآباد، هند، 16-20 دسامبر 2014، مجموعه مقالات نسخه زبان اصلی

دانلود کتاب امنیت سیستم های اطلاعاتی: دهمین کنفرانس بین المللی، ICISS 2014، حیدرآباد، هند، 16-20 دسامبر 2014، مجموعه مقالات بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 5


توضیحاتی در مورد کتاب Information Systems Security: 10th International Conference, ICISS 2014, Hyderabad, India, December 16-20, 2014, Proceedings

نام کتاب : Information Systems Security: 10th International Conference, ICISS 2014, Hyderabad, India, December 16-20, 2014, Proceedings
ویرایش : 1
عنوان ترجمه شده به فارسی : امنیت سیستم های اطلاعاتی: دهمین کنفرانس بین المللی، ICISS 2014، حیدرآباد، هند، 16-20 دسامبر 2014، مجموعه مقالات
سری : Lecture Notes in Computer Science 8880 Security and Cryptology
نویسندگان : ,
ناشر : Springer International Publishing
سال نشر : 2014
تعداد صفحات : 498
ISBN (شابک) : 9783319138404 , 9783319138411
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 18 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :




این کتاب مجموعه مقالات داوری دهمین کنفرانس بین‌المللی امنیت سیستم‌های اطلاعات، ICISS 2014، برگزار شده در حیدرآباد، هند، در دسامبر 2014 است. و از بین 129 ارسالی انتخاب شد. مقالات به موضوعات زیر می پردازند: استنباط های امنیتی. سیاست های امنیتی؛ رابط های کاربری امنیتی؛ حملات امنیتی؛ شناسایی بدافزار؛ پزشکی قانونی; و خدمات امنیتی مبتنی بر مکان.


فهرست مطالب :


Front Matter....Pages -
Adversarial and Uncertain Reasoning for Adaptive Cyber Defense: Building the Scientific Foundation....Pages 1-8
SNIPS: A Software-Defined Approach for Scaling Intrusion Prevention Systems via Offloading....Pages 9-29
Privacy Leakage Attacks in Browsers by Colluding Extensions....Pages 257-276
CORP: A Browser Policy to Mitigate Web Infiltration Attacks....Pages 277-297
An Improved Methodology towards Providing Immunity against Weak Shoulder Surfing Attack....Pages 298-317
Catching Classical and Hijack-Based Phishing Attacks....Pages 318-337
PMDS: Permission-Based Malware Detection System....Pages 338-357
Efficient Detection of Multi-step Cross-Site Scripting Vulnerabilities....Pages 358-377
Inference-Proof Data Publishing by Minimally Weakening a Database Instance....Pages 30-49
Extending Dolev-Yao with Assertions....Pages 50-68
Inferring Accountability from Trust Perceptions....Pages 69-88
Client Side Web Session Integrity as a Non-interference Property....Pages 89-108
Impact of Multiple t - t SMER Constraints on Minimum User Requirement in RBAC....Pages 109-128
Temporal RBAC Security Analysis Using Logic Programming in the Presence of Administrative Policies....Pages 129-148
A Formal Methodology for Modeling Threats to Enterprise Assets....Pages 149-166
A Novel Approach for Searchable CP-ABE with Hidden Ciphertext-Policy....Pages 167-184
Towards a More Democratic Mining in Bitcoins....Pages 185-203
Authentication Schemes - Comparison and Effective Password Spaces....Pages 204-225
A Security Extension Providing User Anonymity and Relaxed Trust Requirement in Non-3GPP Access to the EPS....Pages 226-244
A Usage-Pattern Perspective for Privacy Ranking of Android Apps....Pages 245-256
CliSeAu: Securing Distributed Java Programs by Cooperative Dynamic Enforcement....Pages 378-398
Automatic Generation of Compact Alphanumeric Shellcodes for x86....Pages 399-410
Analysis of Fluorescent Paper Pulps for Detecting Counterfeit Indian Paper Money....Pages 411-424
A Vein Biometric Based Authentication System....Pages 425-436
Digital Forensic Technique for Double Compression Based JPEG Image Forgery Detection....Pages 437-447
Preserving Privacy in Location-Based Services Using Sudoku Structures....Pages 448-463
Location Obfuscation Framework for Training-Free Localization System....Pages 464-476
Back Matter....Pages -

توضیحاتی در مورد کتاب به زبان اصلی :


This book constitutes the refereed proceedings of the 10th International Conference on Information Systems Security, ICISS 2014, held in Hyderabad, India, in December 2014. The 20 revised full papers and 5 short papers presented together with 3 invited papers were carefully reviewed and selected from 129 submissions. The papers address the following topics: security inferences; security policies; security user interfaces; security attacks; malware detection; forensics; and location based security services.




پست ها تصادفی