Cantitate/Preț
Produs

Data and Applications Security and Privacy XXIV: 24th Annual IFIP WG 11.3 Working Conference, Rome, Italy, June 21-23, 2010, Proceedings: Lecture Notes in Computer Science, cartea 6166

Editat de Sara Foresti, Sushil Jajodia
en Limba Engleză Paperback – 9 iun 2010

Dacă volumul Research Directions in Data and Applications Security XVIII de Csilla Farkas v-a oferit cadrul teoretic și direcțiile de cercetare fundamentale pentru sistemele de înaltă siguranță, această ediție, Data and Applications Security and Privacy XXIV, aduce instrumentele practice și metodologiile specifice necesare implementării acestor concepte în medii complexe. Remarcăm o tranziție clară către soluții tehnice aplicate, reflectând maturizarea domeniului protecției datelor și necesitatea unor protocoale de verificare riguroase.

Structura volumului este una progresivă și strict tehnică, debutând cu aspecte de confidențialitate a interogărilor (Query and Data Privacy) și explorând logica din spatele riscurilor de publicare a arborilor de decizie. Progresia continuă cu secțiuni dedicate protecției datelor, unde sunt analizate metode de externalizare securizată pentru căutările ADN prin automate finite și sisteme de etichetare pentru controlul datelor derivate. Un aspect central al lucrării este dedicat controlului accesului, abordând tehnici de tip „role mining” în prezența zgomotului de fond și scheme de atribuire a cheilor bazate pe partiționarea lanțurilor.

În ceea ce privește opera editorilor, Sushil Jajodia și Sara Foresti continuă tradiția documentării cercetării de vârf în securitatea bazelor de date, oferind o perspectivă tehnică ce contrastează puternic cu alte lucrări din catalogul nostru ce poartă nume similare, dar aparțin genului beletristic. Reținem aici rigoarea academică a seriei Lecture Notes in Computer Science, unde fiecare lucrare selectată propune soluții pentru probleme contemporane de confidențialitate în SPARQL și certificarea completitudinii rezultatelor interogărilor prin tehnici de tip „query racing”. Este o resursă esențială pentru înțelegerea mecanismelor de enforcement ale politicilor de securitate într-un peisaj digital în continuă evoluție.

Citește tot Restrânge

Din seria Lecture Notes in Computer Science

Preț: 32579 lei

Preț vechi: 40724 lei
-20%

Puncte Express: 489

Carte disponibilă

Livrare economică 19 mai-02 iunie


Specificații

ISBN-13: 9783642137389
ISBN-10: 3642137385
Pagini: 376
Ilustrații: XIII, 376 p. 80 illus.
Greutate: 0.59 kg
Ediția:2010
Editura: Springer Berlin, Heidelberg
Colecția Springer
Seriile Lecture Notes in Computer Science, Information Systems and Applications, incl. Internet/Web, and HCI

Locul publicării:Berlin, Heidelberg, Germany

Public țintă

Research

De ce să citești această carte

Recomandăm această lucrare cercetătorilor și inginerilor de sistem care au nevoie de soluții concrete pentru protecția datelor și managementul accesului. Cititorul câștigă acces la metodologii validate de „peer-review” pentru probleme complexe, precum anonimizarea microdatelor și securizarea bazelor de date P2P. Este un volum tehnic esențial pentru cei care proiectează arhitecturi de date reziliente și conforme cu standardele de confidențialitate.


Despre autor

Editorii volumului, Sara Foresti și Sushil Jajodia, sunt figuri proeminente în comunitatea științifică internațională de securitate a informației. Sushil Jajodia este cunoscut pentru contribuțiile sale vaste în domeniul securității bazelor de date, controlului accesului și stocării sigure a datelor, fiind implicat activ în grupurile de lucru IFIP (International Federation for Information Processing). Sara Foresti contribuie cu expertiză în managementul confidențialității și tehnologii de protecție a datelor în sisteme distribuite. Împreună, aceștia au coordonat selecția celor mai relevante cercetări pentru a menține standardele înalte ale seriei Lecture Notes in Computer Science.


Descriere scurtă

This book constitutes the proceedings of the 24th Annual IFIP WG 11.3 Working Conference on Data and Applications Security, held in Rome Italy in June 2010. The 18 full and 11 short papers presented in this volume were carefully reviewed and selected from 61 submissions. The topics covered are query and data privacy; data protection; access control; data confidentiality and query verification; policy definition and enforcement; and trust and identity management.

Cuprins

Query and Data Privacy.- Generalizing PIR for Practical Private Retrieval of Public Data.- A Logic of Privacy.- Understanding Privacy Risk of Publishing Decision Trees.- Data Protection.- Secure Outsourcing of DNA Searching via Finite Automata.- A Labelling System for Derived Data Control.- On the Identification of Property Based Generalizations in Microdata Anonymization.- Access Control.- Role Mining in the Presence of Noise.- Distributed and Secure Access Control in P2P Databases.- Constructing Key Assignment Schemes from Chain Partitions.- Data Confidentiality and Query Verification.- fQuery: SPARQL Query Rewriting to Enforce Data Confidentiality.- Efficient Inference Control for Open Relational Queries.- Query Racing: Fast Completeness Certification of Query Results.- Policy Definition and Enforcement.- Mining Likely Properties of Access Control Policies via Association Rule Mining.- Scalable and Efficient Reasoning for Enforcing Role-Based Access Control.- Enforcing Request Integrity in Web Applications.- Trust and Identity Management.- Using Trust-Based Information Aggregation for Predicting Security Level of Systems.- Modelling Dynamic Trust with Property Based Attestation in Trusted Platforms.- Towards Privacy-Enhancing Identity Management in Mashup-Providing Platforms.- Short Papers.- An Access Control Model for Web Databases.- Modelling Dynamic Access Control Policies for Web-Based Collaborative Systems.- Evaluating the Risk of Adopting RBAC Roles.- Preserving Integrity and Confidentiality of a Directed Acyclic Graph Model of Provenance.- When ABE Meets RSS.- PriMan : A Privacy-Preserving Identity Framework.- Detecting Spam Bots in Online Social Networking Sites: A Machine Learning Approach.- Authentication Assurance Level Taxonomies for Smart Identity TokenDeployments - A New Approach.- A Secure RFID Ticket System for Public Transport.- Performance Evaluation of Non-parallelizable Client Puzzles for Defeating DoS Attacks in Authentication Protocols.- Secure Location Verification.