Nicht aus der Schweiz? Besuchen Sie lehmanns.de
New Approaches for Security, Privacy and Trust in Complex Environments -

New Approaches for Security, Privacy and Trust in Complex Environments (eBook)

Proceedings of the IFIP TC 11 22nd International Information Security Conference (SEC 2007), 14-16 May 2007, Sandton, South Africa
eBook Download: PDF
2007 | 1. Auflage
XVI, 498 Seiten
Springer US (Verlag)
978-0-387-72367-9 (ISBN)
155,10 € (CHF 149,95)
Systemvoraussetzungen
114,60 € (CHF 109,95)
Systemvoraussetzungen
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
The current IT environment deals with novel, complex approaches such as information privacy, trust, digital forensics, management, and human aspects. This modern environment challenges the whole information security research community to focus on interdisciplinary and holistic approaches, while retaining the benefit of previous research efforts. This volume includes papers offering research contributions that focus both on access control in complex environments as well as other aspecs of computer security and privacy.
This book contains the Proceedings of the 22nd IFIP TC-11 International Information Security Conference (IFIP/SEC 2007) on "e;New Approaches for Security, Privacy and Trust in Complex Environments"e; held in Sandton, South Africa from 14 to 16 May 2007. The IFIP/SEC conferences are the flagship events of TC-11. In May 1995 South Africa for the first time hosted an IFIP/SEC conference in Cape Town. Now, twelve years later, we are very pleased to have succeeded in our bid to once again present the IFIP/SEC conference in South Africa. The current IT environment deals with novel, complex approaches such as information privacy, trust, digital forensics, management, and human aspects. This modem environment challenges the whole information security research community to focus on interdisciplinary and holistic approaches, whilst retaining the benefit of previous research efforts. Papers offering research contributions that focus both on access control in complex environments and on other aspects of computer security and privacy were solicited for submission to IFIP/SEC 2007. A total of 107 submissions were received, which were all reviewed by at least three members of the international programme committee.

Foreword 6
Organization 8
Table of Contents 12
FORSIGS: Forensic Signature Analysis of the Hard Drive for Multimedia File Fingerprints 17
Digital Forensic Readiness as a Component of Information Security Best Practice 29
Value creation and Return On Security Investments ( ROSI) 41
Usability and Security of Personal Firewalls 52
Trusted Ticket Systems and Applications 64
Trust Evaluation for Web Applications based on Behavioral Analysis 76
Improving the Information Security Model by using TFI 88
Ontological Mapping of Common Criteria's Security Assurance Requirements 100
Management of Exceptions on Access Control Policies 111
Security Analysis of Two Ultra- Lightweight RFID Authentication Protocols 123
Exploratory survey on an evaluation model for a sense of security 135
Employees' Adherence to Information Security Policies: An Empirical Study 147
Phishing in the Wireless: Implementation and Analysis 159
Secure Path- Key Revocation for Symmetric Key Pre- distribution Schemes in Sensor Networks 171
A Credential-Based System for the Anonymous Delegation of Rights 183
Development and Application of a Proxy Server for Transparently, Digitally Signing E- Learning Content 195
Identity Theft - Empirical evidence from a Phishing exercise 207
A practical usability evaluation of security features in end- user applications 218
Personal Anomaly- based Intrusion Detection Smart Card Using Behavioural Analysis 230
A Survey of Bots Used for Distributed Denial of Service Attacks 242
A Hybrid PKI- IBC Based Ephemerizer System 254
Keystroke Analysis for Thumb-based Keyboards on Mobile Devices 266
Security Remarks on a Convertible Nominative Signature Scheme 277
Using Payment Gateways to Maintain Privacy in Secure Electronic Transactions 288
A role- based architecture for seamless identity management and effective task separation 300
Extending Role Based Access Control Model for Distributed Multidomain Applications 312
A Middleware Architecture for Integrating Privacy Preferences and Location Accuracy 324
Enabling Privacy of Real- Life LBS 336
Crafting Web Counters into Covert Channels 348
OPA : Onion Policy Administration Model - Another approach to manage rights in DRM 360
Non-Repudiation in Internet Telephony 372
FirePatch: Secure and Time- Critical Dissemination of Software Patches 384
An Experimental Evaluation of Multi- key Strategies for Data Outsourcing 396
Building a Distributed Semantic- aware Security Architecture 408
Using Trust to Resist Censorship in the Presence of Collusion 420
Evaluating the Effects of Model Generalization on Intrusion Detection Performance 432
Modernising MAC: New Forms for Mandatory Access Control in an Era of DRM 444
Covert Identity Information in Direct Anonymous Attestation ( DAA) 454
Safeguarding Personal Data using Rights Management in Distributed Applications 460
Identification Now and in the Future: Social Grant Distribution Process in South Africa 468
Hard- drive Disposal and Identity Fraud 471
An analysis of security and privacy issues relating to RFID enabled ePassports 477
Toward User Evaluation of IT Security Certification Schemes: A Preliminary Framework 483
Teaching of Information Security in the "Health Care and Nursing" Postgraduate program 489
Remote Virtual Information Assurance Network 495
Certifying the Computer Security Professional Using the Project Management Institute's PMP Model 501
Author Index 507

Erscheint lt. Verlag 10.11.2007
Sprache englisch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Informatik Theorie / Studium Kryptologie
Naturwissenschaften
Schlagworte Access Control • Computer-Based Trust • Data Security • digital forensics • Firewall • Human Computer Interaction • Identity Management • Information Security Management • Intrusion Detection Systems • Networks • Network Security • privacy • Radio-Frequency Identification (RFID)
ISBN-10 0-387-72367-6 / 0387723676
ISBN-13 978-0-387-72367-9 / 9780387723679
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 37,7 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

PDFPDF (Adobe DRM)

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 34,15
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Vieweg (Verlag)
CHF 41,95