شنبه ۲۹ آبان ۱۳۸۹
۱۱۵۴ بازدید

به گزارش روابط عمومی موسسه ITC2 و آکادمی امنیت Phion همایش ملی امنیت اطلاعات به عنوان بزرگترین رویداد علمی و کاربردی ایران در حوزه امنیت اطلاعات قصد دارد به جنبه های اجرایی پیاده سازی و محافظت از امنیت اطلاعات بپردازد.
این گزارش حاکی است در این همایش بسیاری از شرکت ها و کارشناسان این حوزه به ارایه تجربه ها و توانمندیهای خود در این عرصه خواهند پرداخت.
همچنین در این همایش کارگاه های تخصصی برای آموزش جدیدترین فناوری های سخت افزاری و نرم افزاری برگزار خواهد شد.
علاقه مندان برای مشارکت در کارگاه های آموزشی و کسب اطلاعات بیشتر می توانند به نشانی www.infosecevent.com مراجعه فرمایند و یا با شماره های 88207618 یا 88207617 تماس بگیرند.

فرخوان جذب مقاله جهت ارایه شفاهی در دومین همایش ملی امنیت اطلاعات

شرایط ارسال مقاله به شرح زیر است:
• مقاله می بایست برمبنای محورهای تخصصی همایش تنظیم شود.
• زمانبندی ارایه شده برای فقط اصل مقالات رعایت شود.(آخرین مهلت ارسال اصل مقاله 15 دی ماه 1389)
• نیازی به ارسال خلاصه مقاله نیست ومقاله دهندگان مستقیماً اصل مقاله را ارسال نمایند.
• مقالات ارسالی حداکثر در 20 صفحه باشد.
• مقالات ارسالی در فرمت ورد آفیس 2003 ارسال شود.
• نویسنده یا نویسندگان باید اطلاعات تماس خود را در مقاله ارسال کنند.
• هر نویسنده یا تیم نویسندگان بیش از دو اثر نمی تواند ارسال کند.
• مقاله ها باید از طریق ایمیل زیر به دبیرخانه ارسال شوند.
secondld@yahoo.com

محورهای تخصصی همایش جهت تنظیم مقالات
 

 

 


• Identity and Access Management مدیریت دسترسی وهویت
• e-Identification, Biometrics, Smart Tokens, ID-Cards, RFID, e-Passports
• Security Management مدیریت امنیت اطلاعات
• Economics of Security, Risk Mitigation, Compliance and Governance, Modeling and Analysis of Information Security,Protocols,Logical Analysis,Performance Analysis,Risk Analysis
• Network Security مدیریت شبکه
• Network-level Security Devices, Interconnectivity Devices, Protocols and Trends
• Hackers and Threatsهکرها و تهدیدات
• Awareness Raising, Social Engineering, Protection against Mail and Web Attacks, Vulnerability Assessment, Penetration Testing, Passive Attacks,Active Attacks,Trojan Horses,Viruses,Worms,Denial of Service
• Technical Solutionsراهکارهای فنی
• Mobile & Wireless Security, Embedded Systems, Operating Systems, Virtualization, Endpoint Security Capabilities, Web Services Security
• Privacy and Data Protection in Cyberspace حفظ حریم خصوصی و داده ها درفضای سایبر
• Privacy and Data Protection Issues in Web 2.0 Environments/Social Networks/Search Engines, Use of Privacy enhancing Technologies, Transparency/Customer Awareness and legal Obligations, Concepts for Security Breach Notification
• e-Government – Governance and Policy دولت الکترونیکی-حاکمیت و خط مشی
• Emerging Regulations, Legislations, national Security, Law Enforcement, Government Procurement
• Enterprise Security Services خدمات امنیت سازمان
• Authentication, Authorisation and Accounting, Data Leakage Protection, Enterprise Rights Management, Forensics, Security related Services, Access Control,Secret Sharing,Database Security,Operating Systems Security,Confidentiality
• Emerging Applicationsکاربری های نوظهور
• Digital Rights – Management, e-Voting, Service oriented Security, Security enabled Technologies, IPv6
• Future of Security Aspects and Technologies آینده فناوری ها وجنبه های امنیت
• European IT-Security Projects, Open Source Software & Security, Ubiquitous Computing, Emerging Crypto Developments, Trusted Computing
• Infrastructure for Information Securityزیرساخت های امنیت اطلاعات
• Information Security Standards,Public Key Infrastructure,Certification Authority,Tools for Information Security
• Cryptography رمـــــــــزنگاری
• Cryptography algorithms,Hardware Design and Implementation,Simulation,Performance Analysis
• Internet architecture designطراحی معماری اینترنتInternet search methods,Optimization methods,Security and protection,Fault Tolerance

همچنین حوزه های ذیل از دیدگاهی دیگر دسته بندی شده است تا بدین وسیله کلیه مباحث امنیت اطلاعات در نظر گرفته شده باشد:(به علت فنی بودن زبان بسیاری از محورهای اصل محورآورده شده است و از ترجمه که امکان عدم تطابق لازم رابوجود می آورد اجتناب شده است.)

• Security in new fieldsامنیت در زمینه های جدید
• Vista
• Web 2.0
• 3G/4G network
• Mobile Handset (Symbian / IPhone / Android / Windows Mobile )
• Banks & financial institutes
• Business Information System
• Virtualzation
• New bug digging
• Distance learning
• E-commerce applications
• E-business modeling and applications
• Application security امنیت برنامه
• Web application vulnerability research
• Application reverse engineering and related automated tools
• Database security & attacks
• Protocol security & exploitation
• Advanced Trojans, worms and backdoor technique
• Encryption & decryption technique
• Routing device
• Intrusion detection/forensics analysis قانونی تشخیص آسیب پذیری/تحلیل
• File system analysis & recovery
• Real-time data structure recovery
• Reverse engineering (malicious code analysis technique, vulnerability research)
• Intrusion detection and anti-detection technique
• Traffic analysis
• Wireless & VoIP security امنیت بی سیم وویپ
• 802.11x, CDPD, Bluetooth, WAP/TDMA, GSM, SMS
• PDA & mobile protocol analysis
• Palm, Pocket Pc
• Wireless gateway
• VoIP security & vulnerability analysis
• WLANs hardening & vulnerability analysis
• P2P technique
• Instant messenger (MSN, Skype, ICQ, etc).
• P2P application (BT, Emule, Thunder, online multi-media, etc)

(۰) دیدگاه