Trusted Information: The New Decade Challenge

دانلود کتاب Trusted Information: The New Decade Challenge

36000 تومان موجود

کتاب اطلاعات مورد اعتماد: چالش دهه جدید نسخه زبان اصلی

دانلود کتاب اطلاعات مورد اعتماد: چالش دهه جدید بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد

این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 11


توضیحاتی در مورد کتاب Trusted Information: The New Decade Challenge

نام کتاب : Trusted Information: The New Decade Challenge
ویرایش : 1
عنوان ترجمه شده به فارسی : اطلاعات مورد اعتماد: چالش دهه جدید
سری : IFIP International Federation for Information Processing 65
نویسندگان : , , , , ,
ناشر : Springer US
سال نشر : 2002
تعداد صفحات : 481
ISBN (شابک) : 9780792373896 , 9780306469985
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 15 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :




از اوایل دهه هشتاد، IFIP/Sec میعادگاه مهمی برای محققان و متخصصان فناوری اطلاعات درگیر در همه جنبه‌های امنیت فناوری اطلاعات بوده است. رشد انفجاری وب اکنون با چالش بزرگ ارائه اطلاعات قابل اعتماد مواجه است. IFIP/Sec’01 اولین این دهه (و قرن) است و به «اطلاعات مورد اعتماد - چالش دهه جدید» اختصاص خواهد یافت. این مجموعه در یازده بخش مربوط به برنامه کنفرانس تقسیم شده است. این جلسات به فناوری‌ها اختصاص دارد: پروتکل‌های امنیتی، کارت هوشمند، امنیت شبکه و تشخیص نفوذ، پلت‌فرم‌های مورد اعتماد. جلسات دیگر به برنامه‌هایی مانند eSociety، مدیریت TTP و PKI، محیط گردش کار امن، ارتباطات گروهی امن، و استقرار برنامه‌ها اختصاص داده شده است: مدیریت ریسک، سیاست‌های امنیتی و طراحی و مدیریت سیستم مورد اعتماد. سال 2001 دو سالگرد است. اول، پانزده سال پیش، اولین IFIP/Sec در فرانسه برگزار شد (IFIP/Sec’86، Monte-Carlo) و سال 2001 نیز سالگرد فناوری کارت هوشمند است. کارت های هوشمند حدود بیست سال پیش به عنوان یک نوآوری ظهور کردند و اکنون به ابزارهای اطلاعاتی فراگیر تبدیل شده اند که برای برنامه های کاربردی ایمن بسیار توزیع شده استفاده می شوند. این کارت‌ها به میلیون‌ها نفر اجازه می‌دهند دستگاه بسیار امنی را حمل کنند که می‌تواند آنها را در شبکه‌های مختلف نشان دهد. برای نتیجه گیری، امیدواریم که "منو" غنی مقالات کنفرانس برای این کنفرانس IFIP/Sec بینش های ارزشمندی را ارائه دهد و متخصصان را تشویق کند تا کار خود را در اطلاعات قابل اعتماد دنبال کنند.


فهرست مطالب :


PyTHIA: Towards Anonymity in Authentication....Pages 1-17
Certificate Based PKI and B2B E-Commerce: Suitable Match or Not?....Pages 19-34
Internet Anonymity: Problems and Solutions....Pages 35-50
Reducing Certificate Revocation Cost using NPKI....Pages 51-59
The Need and Practice of User Authentication and TTP Services in Distributed Health Information Systems....Pages 61-76
Is the Performance of Smart Card Crytographic Functions the Real Bottleneck?....Pages 77-91
Modelling Audit Security for Smart-Card Payment Schemes with UML-Sec....Pages 93-107
Strong Forward Security....Pages 109-121
Secret Sharing and Visual Cryptography Schemes....Pages 123-137
A Two-level Time-Stamping System....Pages 139-149
Security Analysis of the Cliques Protocols Suites: First Results....Pages 151-166
A Secure Workflow System for Dynamic Collaboration....Pages 167-181
On Securely Scheduling a Meeting....Pages 183-198
Modeling and Analyzing Separation of Duties in Workflow Environments....Pages 199-212
Group Security Association (GSA) Management in IP Multicast....Pages 213-228
Communication-Efficient Group Key Agreement....Pages 229-244
Going Beyond MAC and DAC Using Mobile Policies....Pages 245-260
An Access Control Model for Data Archives....Pages 261-276
Checklist-Based Risk Analysis with Evidential Reasoning....Pages 277-292
Improving the Protection of Assets in Open Distributed Systems by Use of X-ifying Risk Analysis....Pages 293-303
The Security Model to Combine the Corporate and Information Security....Pages 305-316
Design Criteria to Classified Information Systems Numerically....Pages 317-325
Deception: A Tool and Curse for Security Management....Pages 327-337
A Methodology to Detect Temporal Regularities in User Behavior for Anomaly Detection....Pages 339-352
ADeLe: An Attack Description Language for Knowledge-Based Intrusion Detection....Pages 353-368
Sleepy Watermark Tracing: An Active Network-Based Intrusion Response Framework....Pages 369-384
An Efficient Software Protection Scheme....Pages 385-401
Protecting the Creation of Digital Signatures with Trusted Computing Platform Technology Against Attacks by Trojan Horse Programs....Pages 403-419
Security Concerns for Contemporary Development Practices....Pages 421-435
A Paradigmatic Analysis of Conventional Approaches for Developing and Managing Secure IS....Pages 437-452
Redefining Information Systems Security: Viable Information Systems....Pages 453-467
Extended Description Techniques for Security Engineering....Pages 469-485

توضیحاتی در مورد کتاب به زبان اصلی :


Since the early eighties IFIP/Sec has been an important rendezvous for Information Technology researchers and specialists involved in all aspects of IT security. The explosive growth of the Web is now faced with the formidable challenge of providing trusted information. IFIP/Sec’01 is the first of this decade (and century) and it will be devoted to “Trusted Information - the New Decade Challenge” This proceedings are divided in eleven parts related to the conference program. Session are dedicated to technologies: Security Protocols, Smart Card, Network Security and Intrusion Detection, Trusted Platforms. Others sessions are devoted to application like eSociety, TTP Management and PKI, Secure Workflow Environment, Secure Group Communications, and on the deployment of applications: Risk Management, Security Policies andTrusted System Design and Management. The year 2001 is a double anniversary. First, fifteen years ago, the first IFIP/Sec was held in France (IFIP/Sec’86, Monte-Carlo) and 2001 is also the anniversary of smart card technology. Smart cards emerged some twenty years ago as an innovation and have now become pervasive information devices used for highly distributed secure applications. These cards let millions of people carry a highly secure device that can represent them on a variety of networks. To conclude, we hope that the rich “menu” of conference papers for this IFIP/Sec conference will provide valuable insights and encourage specialists to pursue their work in trusted information.




پست ها تصادفی