Policies and Research in Identity Management -

Policies and Research in Identity Management (eBook)

First IFIP WG 11.6 Working Conference on Policies and Research in Identity Management (IDMAN'07), RSM Erasmus University, Rotterdam, The Netherlands, October 11-12, 2007
eBook Download: PDF
2010 | 2008. Auflage
X, 160 Seiten
Springer US (Verlag)
978-0-387-77996-6 (ISBN)
Systemvoraussetzungen
57,05 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
st The world of the 21 century is, more than ever, global and impersonal. Criminal and terrorist threats, both physical and on the Internet, increase by the day. The demand for better methods of identification and access control is growing, not only in companies and organisations but also in the world at large. At the same time, such security measures have to be balanced with means for protecting the privacy of users. Identity management is put under pressure, due to the growing number of frauds who want to hide their true identity. This challenges the information security research community to focus on interdisciplinary and holistic approaches while retaining the benefits of previous research efforts. In this context, the IFIP Working Group 11.6 on Identity Management has been founded in August 2006. The intention of the Working Group is to offer a broad forum for the exchange of knowledge and for the tracking and discussion of issues and new developments. In this, we take an interdisciplinary approach. Scientists as well as practitioners, from government and business, who are involved in the field of identity management are welcome to participate. The IDMAN 2007 Conference on Policies and Research in Identity Management was the very first conference organized by this Working Group. We aim to organize conferences bi-annually. The IDMAN 2007 Conference has been centered around the theme of National Identity Management or, in other words, identity management in the public sector.

Analysis of Identification Schemes.- Keynote Paper: Politics and Identity Management.- Insecure Flight: Broken Boarding Passes and Ineffective Terrorist Watch Lists.- Privacy and Identity Management.- Context Based Enforcement of Authorization for Privacy and Security in Identity Management.- Automated Privacy Audits to Complement the Notion of Control for Identity Management.- Privacy Enhancing Technologies.- Keynote Paper: Privacy and trust in the Information Society.- Biometrics.- Keynote Paper: Biometric Encryption: Technology for Strong Authentication, Security and Privacy.- Investigating and Comparing Multimodal Biometric Techniques.- BASE: a Proposed Secure Biometric Authentication System.- Identity and Privacy Protection.- Keynote Paper: Are State-Mediated Forms of Identification a Reaction to Physical Mobility? The case of England, 1500-2007.- Privacy Risk Perceptions and Privacy Protection Strategies.- A Contextual Method for Evaluating Privacy Preferences.- Authentication.- Implementing Strong Authentication Interoperability with Legacy Systems.

Erscheint lt. Verlag 26.8.2010
Sprache englisch
Themenwelt Informatik Software Entwicklung User Interfaces (HCI)
Informatik Theorie / Studium Algorithmen
Informatik Theorie / Studium Künstliche Intelligenz / Robotik
Schlagworte authentication • Base • biometrics • Communication • Identity Management • Information • privacy • security
ISBN-10 0-387-77996-5 / 0387779965
ISBN-13 978-0-387-77996-6 / 9780387779966
Haben Sie eine Frage zum Produkt?
PDFPDF (Adobe DRM)

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Eine praxisorientierte Einführung mit Anwendungen in Oracle, SQL …

von Edwin Schicker

eBook Download (2017)
Springer Vieweg (Verlag)
34,99
Unlock the power of deep learning for swift and enhanced results

von Giuseppe Ciaburro

eBook Download (2024)
Packt Publishing (Verlag)
35,99