Information Systems Security: 4th International Conference, ICISS 2008, Hyderabad, India, December 16-20, 2008. Proceedings

دانلود کتاب Information Systems Security: 4th International Conference, ICISS 2008, Hyderabad, India, December 16-20, 2008. Proceedings

30000 تومان موجود

کتاب امنیت سیستم های اطلاعاتی: چهارمین کنفرانس بین المللی، ICISS 2008، حیدرآباد، هند، 16-20 دسامبر 2008. مجموعه مقالات نسخه زبان اصلی

دانلود کتاب امنیت سیستم های اطلاعاتی: چهارمین کنفرانس بین المللی، ICISS 2008، حیدرآباد، هند، 16-20 دسامبر 2008. مجموعه مقالات بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 11


توضیحاتی در مورد کتاب Information Systems Security: 4th International Conference, ICISS 2008, Hyderabad, India, December 16-20, 2008. Proceedings

نام کتاب : Information Systems Security: 4th International Conference, ICISS 2008, Hyderabad, India, December 16-20, 2008. Proceedings
ویرایش : 1
عنوان ترجمه شده به فارسی : امنیت سیستم های اطلاعاتی: چهارمین کنفرانس بین المللی، ICISS 2008، حیدرآباد، هند، 16-20 دسامبر 2008. مجموعه مقالات
سری : Lecture Notes in Computer Science 5352
نویسندگان : , , , , , , ,
ناشر : Springer-Verlag Berlin Heidelberg
سال نشر : 2008
تعداد صفحات : 316
ISBN (شابک) : 3540898611 , 9783540898610
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 7 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :




این کتاب مجموعه مقالات داوری چهارمین کنفرانس بین‌المللی امنیت سیستم‌های اطلاعات، ICISS 2008، برگزار شده در حیدرآباد، هند، در دسامبر 2008 است.

15 مقاله کامل اصلاح‌شده، 4 مقاله کوتاه مقالات و 2 گزارش پژوهشی ارائه شده همراه با 4 گفتگوی کلیدی به دقت بررسی و از بین 81 مورد ارسالی انتخاب شدند. این مقالات طیف وسیعی از موضوعات از جمله کنترل دسترسی، رمزنگاری، پزشکی قانونی، روش‌های رسمی و امنیت مبتنی بر زبان، تشخیص نفوذ، دفاع بدافزار، امنیت شبکه و وب، امنیت سیستم‌عامل و حریم خصوصی را در بر می‌گیرد و در بخش‌های موضوعی در مورد زبان‌ها سازمان‌دهی شده‌اند. و روش‌های رسمی، پروتکل‌ها، تحقیقات در حال انجام، تشخیص نفوذ، بیومتریک، پزشکی قانونی و استگانوگرافی، و کاربردهای عملی.


فهرست مطالب :


Front Matter....Pages -
BitBlaze: A New Approach to Computer Security via Binary Analysis....Pages 1-25
On the Decidability of Model-Checking Information Flow Properties....Pages 26-40
Synthesizing Enforcement Monitors wrt. the Safety-Progress Classification of Properties....Pages 41-55
Implicit Flows: Can’t Live with ‘Em, Can’t Live without ‘Em....Pages 56-70
A Robust Reputation Scheme for Decentralized Group Management Systems....Pages 71-85
Complexity of Checking Freshness of Cryptographic Protocols....Pages 86-101
Secure Internet Voting Based on Paper Ballots....Pages 102-115
A Secure Round-Based Timestamping Scheme with Absolute Timestamps (Short Paper)....Pages 116-123
A Framework for Trustworthy Service-Oriented Computing (Short Paper)....Pages 124-131
Revisiting Bluetooth Security (Short Paper)....Pages 132-139
A Verification Framework for Temporal RBAC with Role Hierarchy (Short Paper)....Pages 140-147
Computing on Encrypted Data....Pages 148-153
Identification of Cryptographically Strong and Weak Pseudorandom Bit Generators....Pages 154-155
Proxy Re-signature Schemes....Pages 156-157
Fast Signature Matching Using Extended Finite Automaton (XFA)....Pages 158-172
Real-Time Alert Correlation with Type Graphs....Pages 173-187
Incorporation of Application Layer Protocol Syntax into Anomaly Detection....Pages 188-202
A Parallel Architecture for Stateful, High-Speed Intrusion Detection....Pages 203-220
Indexing Multimodal Biometric Databases Using Kd-Tree with Feature Level Fusion....Pages 221-234
Audio Watermarking Based on Quantization in Wavelet Domain....Pages 235-242
Overwriting Hard Drive Data: The Great Wiping Controversy....Pages 243-257
Optimizing the Block Cipher and Modes of Operations Overhead at the Link Layer Security Framework in the Wireless Sensor Networks....Pages 258-272
Privacy Management for Facebook....Pages 273-286
HyDRo – Hybrid Development of Roles....Pages 287-302
The Enlightened Era of Enterprise Security (Invited Talk)....Pages 303-305
Back Matter....Pages -

توضیحاتی در مورد کتاب به زبان اصلی :


This book constitutes the refereed proceedings of the 4th International Conference on Information Systems Security, ICISS 2008, held in Hyderabad, India, in December 2008.

The 15 revised full papers, 4 short papers, and 2 research reports presented together with 4 keynote talks were carefully reviewed and selected from 81 submissions. The papers span a wide range of topics including access control, cryptography, forensics, formal methods and language-based security, intrusion detection, malware defense, network and Web security, operating system security, and privacy, and are organized in topical sections on languages and formal methods, protocols, ongoing research, intrusion detection, biometrics, forensics and steganography, and practical applications.




پست ها تصادفی