ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Critical Information Infrastructures Security: Second International Workshop, CRITIS 2007, Málaga, Spain, October 3-5, 2007. Revised Papers

دانلود کتاب امنیت زیرساختهای اطلاعات مهم: کارگاه بین المللی دوم ، CRITIS 2007 ، مالاگا ، اسپانیا ، 3-5 اکتبر 2007. مقالات اصلاح شده

Critical Information Infrastructures Security: Second International Workshop, CRITIS 2007, Málaga, Spain, October 3-5, 2007. Revised Papers

مشخصات کتاب

Critical Information Infrastructures Security: Second International Workshop, CRITIS 2007, Málaga, Spain, October 3-5, 2007. Revised Papers

ویرایش: 1 
نویسندگان: , , , , ,   
سری: Lecture Notes in Computer Science 5141 
ISBN (شابک) : 9783540891734, 3540891730 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2008 
تعداد صفحات: 374 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 45,000



کلمات کلیدی مربوط به کتاب امنیت زیرساختهای اطلاعات مهم: کارگاه بین المللی دوم ، CRITIS 2007 ، مالاگا ، اسپانیا ، 3-5 اکتبر 2007. مقالات اصلاح شده: شبکه های ارتباطی کامپیوتری، سیستم ها و امنیت داده ها، رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، مدیریت سیستم های محاسباتی و اطلاعاتی، کامپیوتر و جامعه



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Critical Information Infrastructures Security: Second International Workshop, CRITIS 2007, Málaga, Spain, October 3-5, 2007. Revised Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت زیرساختهای اطلاعات مهم: کارگاه بین المللی دوم ، CRITIS 2007 ، مالاگا ، اسپانیا ، 3-5 اکتبر 2007. مقالات اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت زیرساختهای اطلاعات مهم: کارگاه بین المللی دوم ، CRITIS 2007 ، مالاگا ، اسپانیا ، 3-5 اکتبر 2007. مقالات اصلاح شده




این کتاب مجموعه مقالات پس از کنفرانس با داوری کامل است
دومین کارگاه بین المللی در مورد اطلاعات حیاتی
امنیت زیرساخت ها، CRITIS 2007، که در Benalmadena-Costa، ​​اسپانیا، برگزار شد،
در اکتبر 2007 همراه با ITCIP 2007، اولین کنفرانس
فناوری اطلاعات برای حفاظت از زیرساخت های حیاتی.

29 مقاله کامل اصلاح شده ارائه شده به دقت بررسی و
از مجموع 75 مقاله ارسالی انتخاب شدند. . این مقالات به همه جنبه‌های ناهمگون مرتبط با امنیت زیرساخت‌های اطلاعاتی حیاتی می‌پردازند و در بخش‌های موضوعی در دستور کار تحقیق و توسعه، ریسک و اطمینان ارتباطات، کد عمل و معیارها،
اشتراک‌گذاری و تبادل اطلاعات سازمان‌دهی شده‌اند. ، تداوم خدمات و انعطاف پذیری،
SCADA و امنیت جاسازی شده، مدل سازی تهدیدات و حملات و همچنین
تبادل اطلاعات و مدل سازی.


توضیحاتی درمورد کتاب به خارجی


This book constitutes the thoroughly refereed post-conference
proceedings of the Second International Workshop on Critical Information
Infrastructures Security, CRITIS 2007, held in Benalmadena-Costa, Spain,
in October 2007 in conjunction with ITCIP 2007, the first conference on
Information Technology for Critical Infrastructure Protection.

The 29 revised full papers presented were carefully reviewed and
selected from a total of 75 submissions. The papers address all
security-related heterogeneous aspects of critical information
infrastructures and are orgaized in topical sections on R&D agenda,
communication risk and assurance, code of practice and metrics,
information sharing and exchange, continuity of services and resiliency,
SCADA and embedded security, threats and attacks modeling, as well as
information exchange and modeling.



فهرست مطالب

Front Matter....Pages -
Towards a European Research Agenda for CIIP: Results from the CI 2 RCO Project....Pages 1-12
ICT Vulnerabilities of the Power Grid: Towards a Road Map for Future Research....Pages 13-24
An Analysis of Cyclical Interdependencies in Critical Infrastructures....Pages 25-36
A Framework for 3D Geospatial Buffering of Events of Interest in Critical Infrastructures....Pages 37-48
Designing Information System Risk Management Framework Based on the Past Major Failures in the Japanese Financial Industry....Pages 49-57
Advanced Reaction Using Risk Assessment in Intrusion Detection Systems....Pages 58-70
Managing Critical Infrastructures through Virtual Network Communities....Pages 71-82
The Structure of the Sense of Security, Anshin....Pages 83-93
Securing Agents against Malicious Host in an Intrusion Detection System....Pages 94-105
UML Diagrams Supporting Domain Specification Inside the CRUTIAL Project....Pages 106-123
Expert System CRIPS: Support of Situation Assessment and Decision Making....Pages 124-134
Using Dependent CORAS Diagrams to Analyse Mutual Dependency....Pages 135-148
A Methodology to Estimate Input-Output Inoperability Model Parameters....Pages 149-160
Efficient Access Control for Secure XML Query Processing in Data Streams....Pages 161-172
An Approach to Trust Management Challenges for Critical Infrastructures....Pages 173-184
Detecting DNS Amplification Attacks....Pages 185-196
LoRDAS: A Low-Rate DoS Attack against Application Servers....Pages 197-209
Intra Autonomous System Overlay Dedicated to Communication Resilience....Pages 210-222
A Proposal for the Definition of Operational Plans to Provide Dependability and Security....Pages 223-234
Application of Kohonen Maps to Improve Security Tests on Automation Devices....Pages 235-245
Ideal Based Cyber Security Technical Metrics for Control Systems....Pages 246-260
Designing Critical Infrastructure Cyber Security Segmentation Architecture by Balancing Security with Reliability and Availability....Pages 261-273
A General Model and Guidelines for Attack Manifestation Generation....Pages 274-286
A Survey on Detection Techniques to Prevent Cross-Site Scripting Attacks on Current Web Applications....Pages 287-298
Attack Modeling of SIP-Oriented SPIT....Pages 299-310
A Malware Detector Placement Game for Intrusion Detection....Pages 311-326
Modeling and Simulating Information Security Management....Pages 327-336
Design of a Platform for Information Exchange on Protection of Critical Infrastructures....Pages 337-348
Towards a Standardised Cross-Sector Information Exchange on Present Risk Factors....Pages 349-360
Back Matter....Pages -




نظرات کاربران