دانلود کتاب امنیت سیستم های اطلاعاتی: چهارمین کنفرانس بین المللی، ICISS 2008، حیدرآباد، هند، 16-20 دسامبر 2008. مجموعه مقالات بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید
نام کتاب : Information Systems Security: 4th International Conference, ICISS 2008, Hyderabad, India, December 16-20, 2008. Proceedings
ویرایش : 1
عنوان ترجمه شده به فارسی : امنیت سیستم های اطلاعاتی: چهارمین کنفرانس بین المللی، ICISS 2008، حیدرآباد، هند، 16-20 دسامبر 2008. مجموعه مقالات
سری : Lecture Notes in Computer Science 5352
نویسندگان : Dawn Song, David Brumley, Heng Yin, Juan Caballero, Ivan Jager, Min Gyung Kang (auth.), R. Sekar, Arun K. Pujari (eds.)
ناشر : Springer-Verlag Berlin Heidelberg
سال نشر : 2008
تعداد صفحات : 316
ISBN (شابک) : 3540898611 , 9783540898610
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 7 مگابایت
بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.
این کتاب مجموعه مقالات داوری چهارمین کنفرانس بینالمللی امنیت سیستمهای اطلاعات، ICISS 2008، برگزار شده در حیدرآباد، هند، در دسامبر 2008 است.
15 مقاله کامل اصلاحشده، 4 مقاله کوتاه مقالات و 2 گزارش پژوهشی ارائه شده همراه با 4 گفتگوی کلیدی به دقت بررسی و از بین 81 مورد ارسالی انتخاب شدند. این مقالات طیف وسیعی از موضوعات از جمله کنترل دسترسی، رمزنگاری، پزشکی قانونی، روشهای رسمی و امنیت مبتنی بر زبان، تشخیص نفوذ، دفاع بدافزار، امنیت شبکه و وب، امنیت سیستمعامل و حریم خصوصی را در بر میگیرد و در بخشهای موضوعی در مورد زبانها سازماندهی شدهاند. و روشهای رسمی، پروتکلها، تحقیقات در حال انجام، تشخیص نفوذ، بیومتریک، پزشکی قانونی و استگانوگرافی، و کاربردهای عملی.
This book constitutes the refereed proceedings of the 4th International Conference on Information Systems Security, ICISS 2008, held in Hyderabad, India, in December 2008.
The 15 revised full papers, 4 short papers, and 2 research reports presented together with 4 keynote talks were carefully reviewed and selected from 81 submissions. The papers span a wide range of topics including access control, cryptography, forensics, formal methods and language-based security, intrusion detection, malware defense, network and Web security, operating system security, and privacy, and are organized in topical sections on languages and formal methods, protocols, ongoing research, intrusion detection, biometrics, forensics and steganography, and practical applications.