X
تبلیغات
نماشا
رایتل
مدیریت فناوری اطلاعات
ارائه مقالات مدیریت و فناوری اطلاعات، پسوردهای دانشگاه ها ( sciencedirect, IEEE,Emerald, Proquest )، کنفرانس ها و عمره دانشجویی


همایش ملی امنیت اطلاعات
ارسال در تاریخ شنبه 3 مرداد‌ماه سال 1388 توسط حسین

 

 

همایش ملی امنیت اطلاعات یکی مهم ترین گردهمایی های مدیران،کارشناسان وتصمیم سازان سازمان های بزرگ و کوچک کشوردر خصوص یکی از مهمترین موضوعات امروز است که توسط مرکزتوسعه اطلاعات کاربردی طراحی،آماده سازی و اجراءمی گردد.
به یاد داشته باشیم امروزه امنیت اطلاعات وجه تازه ای از امنیت ملی هر کشور را ترسیم می نماید.والبته کشورما ،با توجه به شرایط سیاسی ومنطقه ای دارای ویژه گی هایی است که موضوع امنیت اطلاعات را برایش دو چندان مهم تر جلوه می نمایاند.
از این رو این همایش با گستره ملی سعی دارد تابامعرفی زورآمدترین راهکارها وراهبردهای مدیریتی و فنی،تخصصی بسترهای لازم را برای امنیت در حوزه دارایی های ارزشمند اطلاعاتی درمعرض مدیران و کارشناسان به نمایش بگذارد و برای نیل به این هدف علاوه براستفاده از نظرات و تاکیدات اساتید علمی کشور،ازمشاورانی که عمدتاً دارای تجارب اجرایی در زمینه امنیت اطلاعات می باشند بهره می گیرد.
این همایش در سه روز متوالی ادامه خواهد یافت که روز نخست آن اختصاص به کارگاه های مشاوره ای داشته و دوروز بعدی به همایش اصلی تعلق دارد .طراحی وسبک برگزاری همایش به صورت منحصربفردوویژه خواهد بود ودرساختاراجرایی با دیگر همایش های مرکز توسعه اطلاعات کاربردی تفاوت های چشمگیری دارد.

محورهای تخصصی 

 

1. Identity and Access Management
• e-Identification, Biometrics, Smart Tokens, ID-Cards, RFID, e-Passports

2. Security Management
• Economics of Security, Risk Mitigation, Compliance and Governance

3. Network Security
• Network-level Security Devices, Interconnectivity Devices, Protocols and Trends

4. Hackers and Threats
• Awareness Raising, Social Engineering, Protection against Mail and Web Attacks, Vulnerability Assessment, Penetration Testing

5. Technical Solutions
• Mobile & Wireless Security, Embedded Systems, Operating Systems, Virtualization, Endpoint Security Capabilities, Web Services Security

6. Privacy and Data Protection in Cyberspace
• Privacy and Data Protection Issues in Web 2.0 Environments/Social Networks/Search Engines, Use of Privacy enhancing Technologies, Transparency/Customer Awareness and legal Obligations, Concepts for Security Breach Notification

7. e-Government – Governance and Policy
• Emerging Regulations, Legislations, national Security, Law Enforcement, Government Procurement

8. Enterprise Security Services
• Authentication, Authorisation and Accounting, Data Leakage Protection, Enterprise Rights Management, Forensics, Security related Services

9. Emerging Applications
• Digital Rights – Management, e-Voting, Service oriented Security, Security enabled Technologies, IPv6

10. Future of Security Aspects and Technologies
• European IT-Security Projects, Open Source Software & Security, Ubiquitous Computing, Emerging

11. Security in new fields
• Vista
• Web 2.0
• G/4G network
• Mobile Handset (Symbian / IPhone / Android / Windows Mobile )
• Banks & financial institutes
• Business Information System
• Virtualzation
• New bug digging

12. Application security
• Web application vulnerability research
• Application reverse engineering and related automated tools
• Database security & attacks
• Protocol security & exploitation
• Advanced Trojans, worms and backdoor technique
• Encryption & decryption technique
• Routing device

13. Intrusion detection/forensics analysis
• File system analysis & recovery
• Real-time data structure recovery
• Reverse engineering (malicious code analysis technique, vulnerability research)
• Intrusion detection and anti-detection technique
• Traffic analysis

14. Wireless & VoIP security
• 802.11x, CDPD, Bluetooth, WAP/TDMA, GSM, SMS
• PDA & mobile protocol analysis
• Palm, Pocket Pc
• Wireless gateway
• VoIP security & vulnerability analysis
• WLANs hardening & vulnerability analysis

15. P2P technique
• Instant messenger (MSN, Skype, ICQ, etc.)
• P2P application (BT, Emule, Thunder, online multi-media, etc.) 
 

 

تاریخ‌های مهم (تقویم همایش) 

 

1- تاریخ ارسال خلاصه مقالات 10 شهریور1388
توجه :
* تمامی افرادی که خلاصه مقاله خود را به کنفرانس ارسال می کنند باید رزومه کاری و علمی خود را در ادامه خلاصه مقاله بیاورند و آن را به نشانی infosec.conf@gmail.com ارسال فرمایند.
** خلاصه مقالات باید در حداکثر 2 صفحه با فرمت word2003 و شامل عنوان, کلمات کلیدی, نام و نام خانوادگی نویسندگان, اطلاعات تماس کامل, شرح روشن و مناسبی از مقاله و اهداف و رویکردهای آن باشد.

----------------------------------------
2- تاریخ اعلام نتایج خلاصه مقالات 15 شهریور
----------------------------------------
3- آخرین تاریخ ارسال اصل مقالات پذیرفته شده 25 شهریورماه 1388
توجه :
* تمامی افرادی که اصل مقاله خود را به کنفرانس ارسال می کنند باید عکس خود را به همراه اطلاعات کامل تماس به نشانی infosec.conf@gmail.com ارسال فرمایند.
** اصل مقالات پذیرفته شده باید در حداکثر 25 صفحه با فرمت word2003 و شامل عنوان, کلمات کلیدی, نام و نام خانوادگی نویسندگان, اطلاعات تماس کامل, خلاصه, جزییات کامل مشتمل بر اهداف, بررسی ها و نتایج باشد.
*** اصل مقالات برای داوری نهایی دریافت می شود و از طریق ایمیل به مقاله دهندگان شرایط حضور در کنفرانس اعلام خواهد شد.
---------------------------------------
4- زمان برگزاری کنفرانس آبان 1388
---------------------------------------
شایان ذکر است تمامی نتایج داوری و درخواست های ارسال اصل یا خلاصه مقالات از طریق ایمیل infosec.conf@gmail.com انجام خواهد شد. 
 

وبسایت همایش : 

http://www.infosec-conf.ir




طبقه بندی:

Share/Bookmark

ابزار وبلاگ

قالب وبلاگ