ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Computer Security - ESORICS 2000: 6th European Symposium on Research in Computer Security, Toulouse, France, October 4-6, 2000. Proceedings

دانلود کتاب امنیت کامپیوتر - ESORICS 2000: سمپوزیوم ششمین همایش علمی پژوهشی امنیت کامپیوتر، تولوز، فرانسه، 4-6 اکتبر 2000. پرونده

Computer Security - ESORICS 2000: 6th European Symposium on Research in Computer Security, Toulouse, France, October 4-6, 2000. Proceedings

مشخصات کتاب

Computer Security - ESORICS 2000: 6th European Symposium on Research in Computer Security, Toulouse, France, October 4-6, 2000. Proceedings

دسته بندی: کامپیوتر
ویرایش: 1 
نویسندگان: , , , , , , , , ,   
سری: Lecture Notes in Computer Science 1895 
ISBN (شابک) : 3540410317, 9783540410317 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2000 
تعداد صفحات: 334 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 45,000



کلمات کلیدی مربوط به کتاب امنیت کامپیوتر - ESORICS 2000: سمپوزیوم ششمین همایش علمی پژوهشی امنیت کامپیوتر، تولوز، فرانسه، 4-6 اکتبر 2000. پرونده: سیستم های عامل، رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، منطق و معانی برنامه ها، مدیریت سیستم های محاسباتی و اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Computer Security - ESORICS 2000: 6th European Symposium on Research in Computer Security, Toulouse, France, October 4-6, 2000. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت کامپیوتر - ESORICS 2000: سمپوزیوم ششمین همایش علمی پژوهشی امنیت کامپیوتر، تولوز، فرانسه، 4-6 اکتبر 2000. پرونده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت کامپیوتر - ESORICS 2000: سمپوزیوم ششمین همایش علمی پژوهشی امنیت کامپیوتر، تولوز، فرانسه، 4-6 اکتبر 2000. پرونده



کتاب او مقالات داوری ششمین سمپوزیوم اروپایی تحقیقات در امنیت کامپیوتر، ESORICS 2000، برگزار شده در تولوز، فرانسه در اکتبر 2000 را ارائه می دهد.
19 مقاله کامل اصلاح شده ارائه شده به دقت بررسی و انتخاب شدند. 75 ارسال. مقالات در بخش‌هایی در مورد دستگاه‌های شخصی و کارت‌های هوشمند، پروتکل‌های تجارت الکترونیک، کنترل دسترسی، تأیید پروتکل، امنیت اینترنت، تجزیه و تحلیل دارایی‌های امنیتی، و عوامل تلفن همراه سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

his book presents the refereed proceedings of the 6th European Symposium on Research in Computer Security, ESORICS 2000, held in Toulouse, France in October 2000.
The 19 revised full papers presented were carefully reviewed and selected from a total of 75 submissions. The papers are organized in sections on personal devices and smart cards, electronic commerce protocols, access control, protocol verification, Internet security, security property analysis, and mobile agents.



فهرست مطالب

Front Matter....Pages -
Checking Secure Interactions of Smart Card Applets....Pages 1-16
Verification of a Formal Security Model for Multiapplicative Smart Cards....Pages 17-36
How Much Negotiation and Detail Can Users Handle? Experiences with Security Negotiation and the Granularity of Access Control in Communications....Pages 37-54
Secure Anonymous Signature-Based Transactions....Pages 55-71
Metering Schemes for General Access Structures....Pages 72-87
A Typed Access Control Model for CORBA....Pages 88-105
Safety Analysis of the Dynamic-Typed Access Matrix Model....Pages 106-121
A Formal Model for Role-Based Access Control Using Graph Transformation....Pages 122-139
A Formal Semantics for SPKI....Pages 140-158
Formal Verification of Cardholder Registration in SET....Pages 159-174
Automating Data Independence....Pages 175-190
Finding a Connection Chain for Tracing Intruders....Pages 191-205
A Full Bandwidth ATM Firewall....Pages 206-221
Analysing Time Dependent Security Properties in CSP Using PVS....Pages 222-237
Unwinding Possibilistic Security Properties....Pages 238-254
Authentication and Confidentiality via IP sec ....Pages 255-272
A Security Framework for a Mobile Agent System....Pages 273-290
A Distributed Access Control Model for Java....Pages 291-308
Using Reflection as a Mechanism for Enforcing Security Policies in Mobile Code....Pages 309-323
Back Matter....Pages -




نظرات کاربران