Atjaunināt sīkdatņu piekrišanu

E-grāmata: Enterprise Security: Second International Workshop, ES 2015, Vancouver, BC, Canada, November 30 - December 3, 2015, Revised Selected Papers

Edited by , Edited by , Edited by , Edited by
  • Formāts: EPUB+DRM
  • Sērija : Lecture Notes in Computer Science 10131
  • Izdošanas datums: 18-Mar-2017
  • Izdevniecība: Springer International Publishing AG
  • Valoda: eng
  • ISBN-13: 9783319543802
Citas grāmatas par šo tēmu:
  • Formāts - EPUB+DRM
  • Cena: 53,52 €*
  • * ši ir gala cena, t.i., netiek piemērotas nekādas papildus atlaides
  • Ielikt grozā
  • Pievienot vēlmju sarakstam
  • Šī e-grāmata paredzēta tikai personīgai lietošanai. E-grāmatas nav iespējams atgriezt un nauda par iegādātajām e-grāmatām netiek atmaksāta.
  • Formāts: EPUB+DRM
  • Sērija : Lecture Notes in Computer Science 10131
  • Izdošanas datums: 18-Mar-2017
  • Izdevniecība: Springer International Publishing AG
  • Valoda: eng
  • ISBN-13: 9783319543802
Citas grāmatas par šo tēmu:

DRM restrictions

  • Kopēšana (kopēt/ievietot):

    nav atļauts

  • Drukāšana:

    nav atļauts

  • Lietošana:

    Digitālo tiesību pārvaldība (Digital Rights Management (DRM))
    Izdevējs ir piegādājis šo grāmatu šifrētā veidā, kas nozīmē, ka jums ir jāinstalē bezmaksas programmatūra, lai to atbloķētu un lasītu. Lai lasītu šo e-grāmatu, jums ir jāizveido Adobe ID. Vairāk informācijas šeit. E-grāmatu var lasīt un lejupielādēt līdz 6 ierīcēm (vienam lietotājam ar vienu un to pašu Adobe ID).

    Nepieciešamā programmatūra
    Lai lasītu šo e-grāmatu mobilajā ierīcē (tālrunī vai planšetdatorā), jums būs jāinstalē šī bezmaksas lietotne: PocketBook Reader (iOS / Android)

    Lai lejupielādētu un lasītu šo e-grāmatu datorā vai Mac datorā, jums ir nepieciešamid Adobe Digital Editions (šī ir bezmaksas lietotne, kas īpaši izstrādāta e-grāmatām. Tā nav tas pats, kas Adobe Reader, kas, iespējams, jau ir jūsu datorā.)

    Jūs nevarat lasīt šo e-grāmatu, izmantojot Amazon Kindle.

Enterprise security is an important area since all types of organizations require secure and robust environments, platforms and services to work with people, data and computing applications. The book provides selected papers of the Second International Workshop on Enterprise Security held in Vancouver, Canada, November 30-December 3, 2016 in conjunction with CloudCom 2015. The 11 papers were selected from 24 submissions and provide a comprehensive research into various areas of enterprise security such as protection of data, privacy and rights, data ownership, trust, unauthorized access and big data ownership, studies and analysis to reduce risks imposed by data leakage, hacking and challenges of Cloud forensics.
Challenges of Cloud Forensics
1(18)
Humid Jahankhani
Amin Hosseinian-Far
Could the Outsourcing of Incident Response Management Provide a Blueprint for Managing Other Cloud Security Requirements?
19(21)
Bob Duncan
Mark Whittington
Martin Gilje Jaatun
Alfredo Ramiro Reyes Zuniga
The Relationship Between Public Budgeting and Risk Management: Competition or Driving?
40(33)
Yaotai Lu
Iris Biometrics Recognition in Security Management
73(24)
Ahmad Ghaffari
Amin Hosseinian-Far
Akbar Sheikh-Akbari
Automatic Clustering of Malicious IP Flow Records Using Unsupervised Learning
97(23)
Muhammad Fahad Umer
Muhammad Sher
A Hybrid Model of Attribute Aggregation in Federated Identity Management
120(35)
Md. Sadek Ferdous
Farida Chowdhury
Ron Poet
Robust Enterprise Application Security with eTRON Architecture
155(24)
M. Fahim Ferdous Khan
Ken Sakamura
Noboru Koshizuka
Obfuscation and Diversification for Securing Cloud Computing
179(24)
Shohreh Hosseinzadeh
Samuel Lauren
Sampsa Rauti
Sami Hyrynsalmi
Mauro Conti
Ville Leppanen
An Approach to Organizational Cybersecurity
203(20)
Jose Romero-Mariona
Roger Hallman
Megan Kline
Geancarlo Palavicini
Josiah Bryan
John San Miguel
Lawrence Kerr
Maxine Major
Jorge Alvarez
Using Goal-Question-Metric (GQM) Approach to Assess Security in Cloud Storage
223(18)
Fara Yahya
Robert J. Walters
Gary B. Wills
Security in Organisations: Governance, Risks and Vulnerabilities in Moving to the Cloud
241(18)
Madini O. Alassafi
Raid K. Hussain
Ghada Ghashgari
R.J. Walters
G.B. Wills
Protecting Document Outside Enterprise Network: A Confirmed Framework
259(18)
Zeyad S. Aaber
Gary B. Wills
Richard M. Crowder
Author Index 277