Zelkowitz | Security on the Web | E-Book | sack.de
E-Book

E-Book, Englisch, Band Volume 83, 368 Seiten, Web PDF

Reihe: Advances in Computers

Zelkowitz Security on the Web


1. Auflage 2011
ISBN: 978-0-12-385511-4
Verlag: Elsevier Science & Techn.
Format: PDF
Kopierschutz: 1 - PDF Watermark

E-Book, Englisch, Band Volume 83, 368 Seiten, Web PDF

Reihe: Advances in Computers

ISBN: 978-0-12-385511-4
Verlag: Elsevier Science & Techn.
Format: PDF
Kopierschutz: 1 - PDF Watermark



Since its first volume in 1960, Advances in Computers has presented detailed coverage of innovations in computer hardware, software, theory, design, and applications. It has also provided contributors with a medium in which they can explore their subjects in greater depth and breadth than journal articles usually allow. As a result, many articles have become standard references that continue to be of sugnificant, lasting value in this rapidly expanding field. - In-depth surveys and tutorials on new computer technology - Well-known authors and researchers in the field - Extensive bibliographies with most chapters - Many of the volumes are devoted to single themes or subfields of computer science

Zelkowitz Security on the Web jetzt bestellen!

Weitere Infos & Material


1;Front Cover;1
2;Computers;4
3;Copyright;5
4;Contents;6
5;Preface;10
6;Chapter 1: The State of the Art in Identity Theft;14
6.1;1. Introduction;15
6.2;2. What Sets Identity Theft Apart from Other Crimes;16
6.3;3. Statistical Data for Identity Theft and Associated Crimes;19
6.4;4. The Genesis of the Problem;24
6.5;5. How SSN Became the De Facto Primary Key for Most Databases;25
6.6;6. The Ubiquitous Use of Fungible Credentials;26
6.7;7. Phishing;27
6.8;8. Modus Operandi;39
6.9;9. Inadequate Credential Management Procedures;44
6.10;10. Strategies for Defeating Identity Thieves;45
6.11;11. Conclusion;60
6.12;References;60
7;Chapter 2: An Overview of Steganography;64
7.1;1. Introduction;65
7.2;2. Low-Tech Stego Methods;69
7.3;3. Digital Technology Basics;75
7.4;4. Steganography and Digital Carrier Files;80
7.5;5. Detecting Steganography;98
7.6;6. Steganography Detection Tools;106
7.7;7. Summary and Conclusions;113
7.8;Appendix A. Additional Web Sites;115
7.9;Appendix B. Companion Downloads to this Chapter;115
7.10;References;116
8;Chapter 3: Captchas: An Artificial Intelligence Application to Web Security;122
8.1;1. Introduction;123
8.2;2. Motivation and Applications;129
8.3;3. Types of CAPTCHAs;140
8.4;4. Evaluation of CAPTCHAs;159
8.5;5. Security and Attacks on CAPTCHAs;169
8.6;6. Alternatives to CAPTCHAs;184
8.7;7. Conclusions and Future Trends;186
8.8;References;186
9;Chapter 4: Advances in Video-Based Biometrics;196
9.1;1. Introduction;197
9.2;2. Video-Based Face Recognition;199
9.3;3. Video-Based Identification Using Gait;204
9.4;4. Conclusions;213
9.5;Acknowledments;214
9.6;References;214
10;Chapter 5: Action Research Can Swing the Balance in Experimental Software Engineering;218
10.1;1. Introduction;219
10.2;2. Action Research Overview;223
10.3;3. The Use of Action Research in Software Engineering: A Preliminary Survey?;232
10.4;4. Using Action Research in Software Engineering: An In Vivo Study;238
10.5;5. Applying Action Research to Software Engineering;267
10.6;6. Final Considerations;283
10.7;Acknowledments;283
10.8;References;283
11;Chapter 6: Functional and Nonfunctional Design Verification for Embedded Software Systems;290
11.1;1. Introduction;292
11.2;2. Background;294
11.3;3. Instrumentation-based Verification;297
11.4;4. Quality Attribute-Based Reasoning;309
11.5;5. Integrated Functional and Nonfunctional Verification;313
11.6;6. Tool Support;326
11.7;7. Conclusion;331
11.8;References;331
12;Author Index;336
13;Subject Index;346
14;Contents of Volumes in This Series;358



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.