7th International Conference, TrustBus 2010, Bilbao, Spain, August 30-31, 2010, Proceedings
Buch, Englisch, 252 Seiten, Gewicht: 405 g
Reihe: Security and Cryptology
ISBN: 978-3-642-15151-4
Verlag: Springer
Zielgruppe
Research
Autoren/Hrsg.
Fachgebiete
- Wirtschaftswissenschaften Betriebswirtschaft Bereichsspezifisches Management E-Commerce, E-Business, E-Marketing
- Mathematik | Informatik EDV | Informatik Technische Informatik Computersicherheit Datensicherheit, Datenschutz
- Mathematik | Informatik EDV | Informatik Programmierung | Softwareentwicklung Algorithmen & Datenstrukturen
- Mathematik | Informatik EDV | Informatik Technische Informatik Computersicherheit Kryptographie, Datenverschlüsselung
- Wirtschaftswissenschaften Betriebswirtschaft Wirtschaftsinformatik, SAP, IT-Management
- Mathematik | Informatik EDV | Informatik EDV & Informatik Allgemein Soziale und ethische Aspekte der EDV
- Mathematik | Informatik EDV | Informatik Angewandte Informatik Wirtschaftsinformatik
- Mathematik | Informatik EDV | Informatik Technische Informatik Netzwerk-Hardware
- Mathematik | Informatik EDV | Informatik Technische Informatik Wartung & Reparatur
- Wirtschaftswissenschaften Wirtschaftssektoren & Branchen Medien-, Informations und Kommunikationswirtschaft Informationstechnik, IT-Industrie
Weitere Infos & Material
Invited Talk.- Usage Control, Risk and Trust.- Prevention Systems.- Attacking Image Recognition Captchas.- An Insider Threat Prediction Model.- A Call Conference Room Interception Attack and Its Detection.- Safe and Efficient Strategies for Updating Firewall Policies.- Privacy I.- A Privacy-Preserving Architecture for the Semantic Web Based on Tag Suppression.- Context-Aware Privacy Design Pattern Selection.- Real-Time Remote Attestation with Privacy Protection.- Private Searching on MapReduce.- Privacy II.- In Search of Search Privacy.- Untraceability and Profiling Are Not Mutually Exclusive.- Privacy Policy Referencing.- Access Control.- Formal Proof of Cooperativeness in a Multi–Party P2P Content Authentication Protocol.- Extending XACML Access Control Architecture for Allowing Preference-Based Authorisation.- An Agent Based Back-End RFID Tag Management System.- Security and Trust Concepts.- Assessing the Usability of End-User Security Software.- Building ISMS through the Reuse of Knowledge.- Mechanizing Social Trust-Aware Recommenders with T-Index Augmented Trustworthiness.- Security for Dynamic Collaborations.- Security for Dynamic Service-Oriented eCollaboration.- Analyzing Information Security Awareness through Networks of Association.- Efficiency Improvement of Homomorphic E-Auction.