دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: 1 نویسندگان: Yves Deswarte, Gerard Eizenberg, Jean-Jacques Quisquater سری: Lcture notes in computer science 648 ISBN (شابک) : 354056246X, 038756246X ناشر: New York :, Springer-Verlag سال نشر: 1992 تعداد صفحات: 453 زبان: English فرمت فایل : DJVU (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
در صورت تبدیل فایل کتاب Computer security, ESORICS 92: Second European Symposium on Research in Computer Security, Toulouse, France, November 23-25, 1992: proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت رایانه ، ESORICS 92: دومین سمپوزیوم اروپا در زمینه تحقیقات در زمینه امنیت رایانه ، تولوز ، فرانسه ، 23-25 نوامبر 1992: دادرسی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این جلد مجموعه مقالات دومین سمپوزیوم اروپایی تحقیقات در امنیت کامپیوتر (ESORICS 92) را که در نوامبر 1992 در تولوز برگزار شد، ارائه می دهد. با ترویج تبادل نظر با توسعه دهندگان سیستم، و با تشویق پیوند با محققان در زمینه های مرتبط با علوم کامپیوتر، نظریه اطلاعات و هوش مصنوعی. این جلد شامل 24 مقاله است که در بخش هایی در مورد کنترل دسترسی، روش های رسمی، احراز هویت، سیستم های توزیع شده، امنیت پایگاه داده، معماری سیستم و برنامه های کاربردی سازماندهی شده است. ESORICS 92 توسط AFCET (Association francaise des Sciences et Technology de l'information et des system mes) با همکاری تعداد زیادی از انجمن ها و موسسات ملی و بین المللی سازماندهی شد.
This volume presents the proceedings of the second European Symposium on Research in Computer Security (ESORICS 92), held in Toulouse in November 1992. The aim of this symposium is to further the progress of research in computer security by bringing together researchers in this area, by promoting the exchange of ideas with system developers, and by encouraging links with researchers in areas related to computer science, informationtheory, and artificial intelligence. The volume contains 24 papers organizedinto sections on access control, formal methods, authentication, distributed systems, database security, system architectures, and applications. ESORICS 92 was organized by AFCET (Association francaise des sciences et technologies de l'information et des syst mes) in cooperation with a large number of national and international societies and institutes.
Front Matter....Pages 1-1
Towards security in an open systems federation....Pages 3-20
Type-level access controls for distributed structurally object-oriented database systems....Pages 21-40
On the Chinese Wall model....Pages 41-54
Front Matter....Pages 55-55
Formal methods and automated tool for timing-channel identification in tcb source code....Pages 57-75
Separating the specification and implementation phases in cryptology....Pages 77-101
Formal specification of security requirements using the theory of normative positions....Pages 103-121
Front Matter....Pages 123-123
Breaking the traditional computer security research barriers....Pages 123-138
Front Matter....Pages 139-139
Verification and modelling of authentication protocols....Pages 141-154
KryptoKnight authentication and key distribution system....Pages 155-174
Associating metrics to certification paths....Pages 175-189
Front Matter....Pages 191-191
An Object-Oriented view of fragmented data processing for fault and intrusion tolerance in distributed systems....Pages 193-208
The development and testing of the identity-based conference key distribution system for the RHODOS distributed system....Pages 209-228
Policy enforcement in stub autonomous domains....Pages 229-257
Front Matter....Pages 259-259
Freshness assurance of authentication protocols....Pages 261-271
A formal framework for authentication....Pages 273-292
Timely authentication in distributed systems....Pages 293-303
Front Matter....Pages 305-305
Polyinstantiation for cover stories....Pages 307-328
On transaction processing for multilevel secure replicated databases....Pages 329-347
Security constraint processing in multilevel secure AMAC schemata....Pages 349-370
Front Matter....Pages 371-371
M 2 S: A machine for multilevel security....Pages 373-391
Front Matter....Pages 371-371
GDoM a multilevel document manager....Pages 393-408
Front Matter....Pages 409-409
UEPS — A second generation electronic wallet....Pages 411-418
A hardware design model for cryptographic algorithms....Pages 419-434
ASAX: Software architecture and rule-based language for universal audit trail analysis....Pages 435-450