Cantitate/Preț
Produs

Information Security Technology for Applications: 16th Nordic Conference on Security IT Systems, NordSec 2011, Talinn, Estonia, 26-28 October 2011, Revised Selected Papers: Lecture Notes in Computer Science, cartea 7161

Editat de Peeter Laud
en Limba Engleză Paperback – 23 apr 2012

Metodologia acestui volum se concentrează pe aplicabilitatea practică a conceptelor de securitate informatică, punând un accent deosebit pe arhitecturi reziliente și modelarea riscurilor în medii digitale complexe. Suntem de părere că selecția de lucrări prezentate la conferința NordSec 2011 oferă o perspectivă tehnică riguroasă asupra provocărilor de securitate din acea perioadă, multe dintre ele rămânând relevante pentru înțelegerea evoluției sistemelor securizate. Structura volumului urmează o progresie logică, pornind de la fundamentele criptografiei aplicate și extinzându-se către politici de securitate comercială, securitatea comunicațiilor și aspectele socio-economice ale domeniului.

Putem afirma că lucrarea se distinge prin analiza detaliată a unor implementări de amploare, precum designul coloanei vertebrale guvernamentale și sistemul de vot pe internet din Estonia. În contextul operei editorului Peeter Laud, acest volum completează preocupările sale pentru confidențialitate și calcul securizat, teme explorate și în Applications of Secure Multiparty Computation. Ca și Nils Gruschka în Secure IT Systems, editorul distilează experiență reală în principii acționabile, oferind soluții pentru monitorizarea runtime și clasificarea eficientă a programelor dăunătoare. Merită menționat că volumul acoperă și zone critice de nișă, cum ar fi amprentarea cross-browser pentru urmărirea utilizatorilor și securitatea rețelelor de senzori fără fir. Experiența de lectură este una densă, orientată spre cercetare, unde fiecare capitol este susținut de date experimentale și modele matematice, reflectând standardele înalte ale seriei Lecture Notes in Computer Science.

Citește tot Restrânge

Din seria Lecture Notes in Computer Science

Preț: 40228 lei

Preț vechi: 50284 lei
-20%

Puncte Express: 603

Carte disponibilă

Livrare economică 27 mai-10 iunie


Specificații

ISBN-13: 9783642296147
ISBN-10: 3642296149
Pagini: 283
Ilustrații: X, 273 p. 84 illus.
Dimensiuni: 155 x 235 x 20 mm
Greutate: 0.43 kg
Ediția:2012
Editura: Springer Berlin, Heidelberg
Colecția Springer
Seriile Lecture Notes in Computer Science, Security and Cryptology

Locul publicării:Berlin, Heidelberg, Germany

Public țintă

Research

De ce să citești această carte

Recomandăm această carte cercetătorilor și profesioniștilor IT care doresc să înțeleagă mecanismele fundamentale ale securității aplicate. Cititorul câștigă acces la studii de caz unice despre infrastructura digitală a Estoniei și soluții tehnice pentru protecția confidențialității în comunicațiile mobile. Este o resursă esențială pentru cei care analizează evoluția protocoalelor de securitate și a metodelor de detectare a anomaliilor în sistemele software.


Descriere scurtă

This book constitutes the refereed proceedings of the 16th International Conference on Secure IT Systems, NordSec 2011, held in Tallinn, Estonia, October 26-28, 2011. The 16 revised papers presented together with 2 invited talks were carefully reviewed and selected from 51 submissions. The papers are organized in topical sections on applied cryptography, commercial security policies and their enforcement, communication and network security, security modeling and metrics, economics, law and social aspects of security, and software security and malware.

Cuprins

Invited Papers.-Designing a Governmental Backbone.-Internet Voting in Estonia.-Contributed Papers.-A Ring Based Onion Circuit for Hidden Services.-User Tracking on the Web via Cross-Browser Fingerprinting.-Comparison of SRAM and FF PUF in 65nm Technology.-Modular Anomaly Detection for Smartphone Ad Hoc Communication.-Mental Voting Booths.-Methods for Privacy Protection Considering Status of Service Provider and User Community.-The Security and Memorability of Passwords Generated by Using an Association Element and a Personal Factor.-Increasing Service Users’ Privacy Awareness by Introducing On-Line Interactive Privacy Features.-Optimized Inlining of Runtime Monitors.-Identity-Based Key Derivation Method for Low Delay Inter-domain Handover Re-authentication Service.-Feature Reduction to Speed Up Malware Classification.-Rooting Android – Extending the ADB by an Auto-connecting WiFi-Accessible Service.-An Attack on Privacy Preserving Data Aggregation Protocol for Wireless Sensor Networks.-Disjunction Category Labels.-Visualization Control for Event-Based Public Display Systems Used in a Hospital Setting.-Exploring the Design Space of Prime Field vs. Binary Field ECC-Hardware Implementations.-

Caracteristici

Fast-track conference proceedings State-of-the-art research Up-to-date results