• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Security in the Information Society: Visions and Perspectives » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2949965]
• Literatura piękna
 [1857847]

  więcej...
• Turystyka
 [70818]
• Informatyka
 [151303]
• Komiksy
 [35733]
• Encyklopedie
 [23180]
• Dziecięca
 [617748]
• Hobby
 [139972]
• AudioBooki
 [1650]
• Literatura faktu
 [228361]
• Muzyka CD
 [398]
• Słowniki
 [2862]
• Inne
 [444732]
• Kalendarze
 [1620]
• Podręczniki
 [167233]
• Poradniki
 [482388]
• Religia
 [509867]
• Czasopisma
 [533]
• Sport
 [61361]
• Sztuka
 [243125]
• CD, DVD, Video
 [3451]
• Technologie
 [219309]
• Zdrowie
 [101347]
• Książkowe Klimaty
 [123]
• Zabawki
 [2362]
• Puzzle, gry
 [3791]
• Literatura w języku ukraińskim
 [253]
• Art. papiernicze i szkolne
 [7933]
Kategorie szczegółowe BISAC

Security in the Information Society: Visions and Perspectives

ISBN-13: 9781475710267 / Angielski / Miękka / 2012 / 586 str.

M. Adeeb Ghonaimy; Mahmoud T. El-Hadidi; Heba K. Aslan
Security in the Information Society: Visions and Perspectives Ghonaimy, M. Adeeb 9781475710267 Springer - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Security in the Information Society: Visions and Perspectives

ISBN-13: 9781475710267 / Angielski / Miękka / 2012 / 586 str.

M. Adeeb Ghonaimy; Mahmoud T. El-Hadidi; Heba K. Aslan
cena 605,23
(netto: 576,41 VAT:  5%)

Najniższa cena z 30 dni: 578,30
Termin realizacji zamówienia:
ok. 22 dni roboczych
Bez gwarancji dostawy przed świętami

Darmowa dostawa!
inne wydania

Recent advances in technology and new software applications are steadily transforming human civilization into what is called the Information Society. This is manifested by the new terminology appearing in our daily activities. E-Business, E-Government, E-Learning, E-Contracting, and E-Voting are just a few of the ever-growing list of new terms that are shaping the Information Society. Nonetheless, as "Information" gains more prominence in our society, the task of securing it against all forms of threats becomes a vital and crucial undertaking. Addressing the various security issues confronting our new Information Society, this volume is divided into 13 parts covering the following topics:

  • Information Security Management;
  • Standards of Information Security;
  • Threats and Attacks to Information;
  • Education and Curriculum for Information Security;
  • Social and Ethical Aspects of Information Security;
  • Information Security Services;
  • Multilateral Security;
  • Applications of Information Security;
  • Infrastructure for Information Security
  • Advanced Topics in Security;
  • Legislation for Information Security;
  • Modeling and Analysis for Information Security;
  • Tools for Information Security.
Security in the Information Society: Visions and Perspectives comprises the proceedings of the 17th International Conference on Information Security (SEC2002), which was sponsored by the International Federation for Information Processing (IFIP), and jointly organized by IFIP Technical Committee 11 and the Department of Electronics and Electrical Communications of Cairo University. The conference was held in May 2002 in Cairo, Egypt.

Kategorie:
Informatyka, Bazy danych
Kategorie BISAC:
Gardening > General
Computers > Computer Science
Business & Economics > Information Management
Wydawca:
Springer
Seria wydawnicza:
IFIP Advances in Information and Communication Technology
Język:
Angielski
ISBN-13:
9781475710267
Rok wydania:
2012
Wydanie:
2002
Numer serii:
000385858
Ilość stron:
586
Waga:
0.91 kg
Wymiary:
23.5 x 15.5
Oprawa:
Miękka
Wolumenów:
01

Preface. IFIP/SEC2002 Conference Committees. Part One: Information Security Management. 1. The Effective Implementation of Information Security in Organizations; O.A. Hoppe, J. Van Niekerk, R. Von Solms. 2. A Practical Approach to Information Security Awareness in the Organization; C. Vroom, R. Von Solms. 3. RBAC Policies in XML for X.509 Based Privilege Management; D.W. Chadwick, A. Otenko. 4. A Top-Down Approach Towards Translating Organizational Security Policy Directives to System Audit Configuration; A. Ahmad, T. Ruighaver. 5. Elaborating Quantitative Approaches for IT Security Evaluation; D. Gritzalis, M. Karyda, L. Gymnopoulos. Part Two: Standards of Information Security. 6. A Security Evaluation Criteria for Baseline Security Standards; W.J. Brooks, M. Warren, W. Hutchinson. 7. Maturity Criteria for Developing Secure IS and SW: Limits, and Prospects; M.T. Siponen. 8. For a Secure Mobile IP and Mobile IPv6 Deployment; M. Laurent-Maknavicius. Part Three: Threats and Attacks to Information. 9. Addressing Internet Security Vulnerabilities: A Benchmarking Study; A. Alayed, S.M. Furnell, I.M. Barlow. 10. The Threat From Within -An Analysis of Attacks on anInternal Network; J. Haggerty, Q. Shi, M. Merabti. 11. Security Vulnerabilities in Event-Driven Systems; S. Xenitellis. 12. Denial of Service: Another Example; J.J. Yan. 13. A Detection Scheme for the SK Virus; D. Salah, H.K. Aslan, M.T. El-Hadidi. Part Four: Education and Curriculum for Information Security. 14. An Information Security Curriculum in Finland; T. Virtanen, R. Addams-Moring. Part Five: Social and Ethical Aspects of Information Security. 15. Information Security Culture: The Socio-Cultural Dimension in Information Security Management; T. Schlienger, S. Teufel. 16. Information Security Culture; A. Martins, J. Eloff. Part Six: Information Security Services. 17. Keystroke Analysis as a Method of Advanced User Authentication and Response; P.S. Dowland, S.M. Furnell, M. Papadaki. 18. Zero Knowledge Broadcasting Identification Scheme; M.S. El-Soudani, H.S. El-Refaey, H.M. Mourad. 19. A New End-to-End Authentication Protocol for Mobile Users to Access Internet Services; Li-Sha He, N. Zhang, Li-Rong He. 20. Mandatory Security Policies for CORBA Security Model; C.M. Westphall, J. Da S. Fraga, C.B. Westphall, S.C.S. Bianchi. 21. Policap-Proposal, Development and Evaluation of a Policy. Service and Capabilities for CORBA Security; C.M. Westphall, J. Da S. Fraga, M.S. Wangham, R.R. Obelheiro, L.C. Lung. 22. Secure Database Connectivity on the WWW; M. Coetzee, J. Eloff. 23. Towards Semantic Integrity in Rational Databases; R.A. Botha. 24. Formal Design of Packet Filtering Systems; G. Osman, M.G. Darwish, M. Zaki. 25. Elliptic Curve Cryptosystems on Smart Cards; E. Mohammed, A. Emarah, Kh. El-Shennawy. Part Seven: Multilateral Security. 26. Establishing Bilateral Anonymous Communication in Open Networks; T. Demuth. Part Eight: Applications of Information Security. 27. BRITS-A Holistic Framework for Hedging Shareholder Value in IT Dependent Business;



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia