ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Computer Security - ESORICS 2008: 13th European Symposium on Research in Computer Security, Málaga, Spain, October 6-8, 2008. Proceedings

دانلود کتاب امنیت رایانه - ESORICS 2008: سیزدهمین سمپوزیوم اروپا در زمینه تحقیق در زمینه امنیت رایانه ، مالاگا ، اسپانیا ، 6-8 اکتبر 2008. مجموعه مقالات

Computer Security - ESORICS 2008: 13th European Symposium on Research in Computer Security, Málaga, Spain, October 6-8, 2008. Proceedings

مشخصات کتاب

Computer Security - ESORICS 2008: 13th European Symposium on Research in Computer Security, Málaga, Spain, October 6-8, 2008. Proceedings

دسته بندی: کامپیوتر
ویرایش: 1 
نویسندگان: , , , ,   
سری: Lecture Notes in Computer Science 5283 : Security and Cryptology 
ISBN (شابک) : 3540883126, 9783540883128 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2008 
تعداد صفحات: 612 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 35,000



کلمات کلیدی مربوط به کتاب امنیت رایانه - ESORICS 2008: سیزدهمین سمپوزیوم اروپا در زمینه تحقیق در زمینه امنیت رایانه ، مالاگا ، اسپانیا ، 6-8 اکتبر 2008. مجموعه مقالات: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، عملکرد و قابلیت اطمینان، تجارت الکترونیک/کسب و کار الکترونیکی، مدیریت سیستم های محاسباتی و اطلاعاتی، کامپیوتر و جامعه



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Computer Security - ESORICS 2008: 13th European Symposium on Research in Computer Security, Málaga, Spain, October 6-8, 2008. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت رایانه - ESORICS 2008: سیزدهمین سمپوزیوم اروپا در زمینه تحقیق در زمینه امنیت رایانه ، مالاگا ، اسپانیا ، 6-8 اکتبر 2008. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت رایانه - ESORICS 2008: سیزدهمین سمپوزیوم اروپا در زمینه تحقیق در زمینه امنیت رایانه ، مالاگا ، اسپانیا ، 6-8 اکتبر 2008. مجموعه مقالات



این کتاب مجموعه مقالات داوری سیزدهمین سمپوزیوم اروپایی تحقیقات در امنیت رایانه، ESORICS 2008، در تورمولینوس، اسپانیا، در اکتبر 2008 است.

37 مقاله کامل اصلاح شده ارائه شده بودند. به دقت بررسی و از 168 مورد ارسالی انتخاب شد. مقالات در بخش های موضوعی در تشخیص نفوذ و تجزیه و تحلیل آسیب پذیری شبکه سازماندهی شده اند. امنیت شبکه؛ کارت های هوشمند و مدیریت هویت؛ امنیت داده ها و برنامه ها؛ فن آوری های افزایش حریم خصوصی؛ ناشناس بودن و حریم خصوصی RFID؛ کنترل دسترسی و مذاکره اعتماد؛ جریان اطلاعات و عدم انتقال. رای گیری ایمن الکترونیکی و امنیت برنامه های کاربردی وب؛ امنیت VoIP، بدافزار و DRM؛ مدل‌های رسمی و پروتکل‌های رمزنگاری امنیت سخت افزاری و مبتنی بر زبان.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 13th European Symposium on Research in Computer Security, ESORICS 2008, held in Torremolinos, Spain, in October 2008.

The 37 revised full papers presented were carefully reviewed and selected from 168 submissions. The papers are organized in topical sections on Intrusion Detection and Network Vulnerability Analysis; Network Security; Smart Cards and Identity management; Data and Applications Security; Privacy Enhancing Technologies; Anonymity and RFID Privacy; Access Control and Trust Negotiation; Information Flow and Non-transferability; Secure Electronic Voting and Web Applications Security; VoIP Security, Malware, and DRM; Formal Models and Cryptographic Protocols; Language-based and Hardware Security.



فهرست مطالب

Front Matter....Pages -
Multiprimary Support for the Availability of Cluster-Based Stateful Firewalls Using FT-FW....Pages 1-17
Identifying Critical Attack Assets in Dependency Attack Graphs....Pages 18-34
Online Risk Assessment of Intrusion Scenarios Using D-S Evidence Theory....Pages 35-48
Strongly-Resilient and Non-interactive Hierarchical Key-Agreement in MANETs....Pages 49-65
Efficient Handling of Adversary Attacks in Aggregation Applications....Pages 66-81
Symmetric Key Approaches to Securing BGP – A Little Bit Trust Is Enough....Pages 82-96
Dismantling MIFARE Classic....Pages 97-114
A Browser-Based Kerberos Authentication Scheme....Pages 115-129
CROO: A Universal Infrastructure and Protocol to Detect Identity Fraud....Pages 130-145
Disclosure Analysis and Control in Statistical Databases....Pages 146-160
TRACE: Zero-Down-Time Database Damage Tracking, Quarantine, and Cleansing with Negligible Run-Time Overhead....Pages 161-176
Access Control Friendly Query Verification for Outsourced Data Publishing....Pages 177-191
Sharemind: A Framework for Fast Privacy-Preserving Computations....Pages 192-206
Modeling Privacy Insurance Contracts and Their Utilization in Risk Management for ICT Firms....Pages 207-222
Remote Integrity Check with Dishonest Storage Server....Pages 223-237
A Low-Variance Random-Walk Procedure to Provide Anonymity in Overlay Networks....Pages 238-250
RFID Privacy Models Revisited....Pages 251-266
A New Formal Proof Model for RFID Location Privacy....Pages 267-281
Distributed Authorization by Multiparty Trust Negotiation....Pages 282-299
Compositional Refinement of Policies in UML – Exemplified for Access Control....Pages 300-316
On the Security of Delegation in Access Control Systems....Pages 317-332
Termination-Insensitive Noninterference Leaks More Than Just a Bit....Pages 333-348
Security Provisioning in Pervasive Environments Using Multi-objective Optimization....Pages 349-363
Improved Security Notions and Protocols for Non-transferable Identification....Pages 364-378
Human Readable Paper Verification of Prêt à Voter....Pages 379-395
A Distributed Implementation of the Certified Information Access Service....Pages 396-410
Exploring User Reactions to New Browser Cues for Extended Validation Certificates....Pages 411-427
A Framework for the Analysis of Mix-Based Steganographic File Systems....Pages 428-445
An Adaptive Policy-Based Approach to SPIT Management....Pages 446-460
Structured Peer-to-Peer Overlay Networks: Ideal Botnets Command and Control Infrastructures?....Pages 461-480
Eureka: A Framework for Enabling Static Malware Analysis....Pages 481-500
New Considerations about the Correct Design of Turbo Fingerprinting Codes....Pages 501-516
Formally Bounding the Side-Channel Leakage in Unknown-Message Attacks....Pages 517-532
Cryptographic Protocol Explication and End-Point Projection....Pages 533-547
State Space Reduction in the Maude-NRL Protocol Analyzer....Pages 548-562
Code-Carrying Authorization....Pages 563-579
CPU Bugs, CPU Backdoors and Consequences on Security....Pages 580-599
Back Matter....Pages -




نظرات کاربران