Детальная информация

Название: Advanced methodologies and technologies in system security, information privacy, and forensics
Другие авторы: Khosrow-Pour Mehdi
Организация: IGI Global,
Коллекция: Электронные книги зарубежных издательств; Общая коллекция
Тематика: Computer security.; Data protection.; Digital forensic science.; Computer networks — Security measures.; COMPUTERS / Security / General.; COMPUTERS / Networking / Security.; COMPUTERS / Security / Online Safety & Privacy.; EBSCO eBooks
Тип документа: Другой
Тип файла: PDF
Язык: Английский
Права доступа: Доступ по паролю из сети Интернет (чтение, печать, копирование)
Ключ записи: on1051151104

Разрешенные действия:

pdf/1893003.pdf
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
epub/1893003.epub
Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа: Анонимные пользователи

Сеть: Интернет

Аннотация

"This book presents emerging research and methods on preventing information breaches and further securing system networks. While highlighting the rising concerns in information privacy and system security, this book explores the cutting-edge methods combating digital risks and cyber threats"--.

Права на использование объекта хранения

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все Прочитать Печать Загрузить
Интернет Авторизованные пользователи СПбПУ Прочитать Печать Загрузить
-> Интернет Анонимные пользователи

Оглавление

  • Cover
  • Title Page
  • Copyright Page
  • Book Series
  • List of Contributors
  • Table of Contents
  • Preface
  • Section 1: Criminal Science and Forensics
    • Chapter 1: Forensic Investigations in Cloud Computing
    • Chapter 2: Internet-Facilitated Child Sexual Exploitation Crimes
    • Chapter 3: Knowledge-Based Forensic Patterns and Engineering System
    • Chapter 4: Uncovering Limitations of E01 Self-Verifying Files
  • Section 2: Cyber Crime, Cyber Bullying, and Digital Terrorism
    • Chapter 5: Cyber Security Protection for Online Gaming Applications
    • Chapter 6: Piracy and Intellectual Property Theft in the Internet Era
    • Chapter 7: Secure Group Key Sharing Protocols and Cloud System
  • Section 3: Cyber and Network Security
    • Chapter 8: Security of Internet-, Intranet-, and Computer-Based Examinations in Terms of Technical, Authentication, and Environmental, Where Are We?
    • Chapter 9: A Three-Vector Approach to Blind Spots in Cybersecurity
    • Chapter 10: Cyber Bullying
    • Chapter 11: Cyberbullying Among Malaysian Children Based on Research Evidence
    • Chapter 12: The Nature, Extent, Causes, and Consequences of Cyberbullying
  • Section 4: IT Security and Ethics
    • Chapter 13: Computer Fraud Challenges and Its Legal Implications
    • Chapter 14: Cost Estimation and Security Investment of Security Projects
    • Chapter 15: Development of Personal Information Privacy Concerns Evaluation
    • Chapter 16: Digital Video Watermarking Using Diverse Watermarking Schemes
    • Chapter 17: Ethical Computing Continues From Problem to Solution
    • Chapter 18: Group Signature System Using Multivariate Asymmetric Cryptography
    • Chapter 19: Hexa-Dimension Code of Practice for Data Privacy Protection
    • Chapter 20: Information and Communication Technology Ethics and Social Responsibility
    • Chapter 21: Intrusion Tolerance Techniques
    • Chapter 22: New Perspectives of Pattern Recognition for Automatic Credit Card Fraud Detection
    • Chapter 23: Privacy, Algorithmic Discrimination, and the Internet of Things
    • Chapter 24: The Protection Policy for Youth Online in Japan
    • Chapter 25: Security of Identity-Based Encryption Algorithms
    • Chapter 26: Steganography Using Biometrics
    • Chapter 27: Usable Security
  • Compilation of References
  • About the Contributors
  • Index

Статистика использования

pdf/1893003.pdf

stat Количество обращений: 0
За последние 30 дней: 0
Подробная статистика

epub/1893003.epub

stat Количество обращений: 0
За последние 30 дней: 0
Подробная статистика