دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: 1 نویسندگان: Shiping Chen, Duminda Wijesekera, Sushil Jajodia (auth.), Pierangela Samarati, Peter Ryan, Dieter Gollmann, Refik Molva (eds.) سری: Lecture Notes in Computer Science 3193 ISBN (شابک) : 3540229876, 9783540301080 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2004 تعداد صفحات: 471 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 11 مگابایت
کلمات کلیدی مربوط به کتاب امنیت کامپیوتر - ESORICS 2004: 9 سمپوزیوم اروپا در زمینه تحقیقات در زمینه امنیت رایانه، سوفیا آنتیپولیس، فرانسه، 13-15 سپتامبر 2004. پرونده ها: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، سیستم های عامل، مدیریت پایگاه داده، کامپیوتر و جامعه، مدیریت کامپیوتر و سیستم های اطلاعاتی
در صورت تبدیل فایل کتاب Computer Security – ESORICS 2004: 9th European Symposium on Research in Computer Security, Sophia Antipolis, France, September 13 - 15, 2004. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت کامپیوتر - ESORICS 2004: 9 سمپوزیوم اروپا در زمینه تحقیقات در زمینه امنیت رایانه، سوفیا آنتیپولیس، فرانسه، 13-15 سپتامبر 2004. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری نهمین سمپوزیوم اروپایی در زمینه تحقیقات در امنیت رایانه، ESORICS 2004 است که در سوفیا آنتیپولیس، فرانسه در سپتامبر 2004 برگزار شد.
27 مقاله کامل اصلاح شده ارائه شده با دقت مورد بررسی قرار گرفتند و انتخاب از 159 ارسالی. از جمله موضوعات مورد بررسی عبارتند از: کنترل دسترسی، چارچوب های مجوز، سیاست های حفظ حریم خصوصی، پروتکل های امنیتی، محاسبات مورد اعتماد، ناشناس بودن، پنهان کردن اطلاعات، پنهان نگاری، طرح های امضای دیجیتال، ارتباطات رمزگذاری شده، کنترل جریان اطلاعات، احراز هویت، توزیع کلید، رمزنگاری کلید عمومی، جلوگیری از نفوذ، و کشف حمله کنید.
This book constitutes the refereed proceedings of the 9th European Symposium on Research in Computer Security, ESORICS 2004, held in Sophia Antipolis, France in September 2004.
The 27 revised full papers presented were carefully reviewed and selected from 159 submissions. Among the topics addressed are access control, authorization frameworks, privacy policies, security protocols, trusted computing, anonymity, information hiding, steganography, digital signature schemes, encrypted communication, information flow control, authentication, key distribution, public key cryptography, intrusion prevention, and attack discovery.
Front Matter....Pages -
Incorporating Dynamic Constraints in the Flexible Authorization Framework....Pages 1-16
Access-Condition-Table-Driven Access Control for XML Databases....Pages 17-32
An Algebra for Composing Enterprise Privacy Policies....Pages 33-52
Deriving, Attacking and Defending the GDOI Protocol....Pages 53-72
Better Privacy for Trusted Computing Platforms....Pages 73-88
A Cryptographically Sound Dolev-Yao Style Security Proof of the Otway-Rees Protocol....Pages 89-108
A Formalization of Anonymity and Onion Routing....Pages 109-124
Breaking Cauchy Model-Based JPEG Steganography with First Order Statistics....Pages 125-140
Comparison Between Two Practical Mix Designs....Pages 141-159
Signature Bouquets: Immutability for Aggregated/Condensed Signatures....Pages 160-176
Towards a Theory of Data Entanglement....Pages 177-192
Portable and Flexible Document Access Control Mechanisms....Pages 193-208
Possibilistic Information Flow Control in the Presence of Encrypted Communication....Pages 209-224
Information Flow Control Revisited: Noninfluence = Noninterference + Nonleakage....Pages 225-243
Security Property Based Administrative Controls....Pages 244-259
A Vector Model of Trust for Developing Trustworthy Systems....Pages 260-275
Parameterized Authentication....Pages 276-292
Combinatorial Design of Key Distribution Mechanisms for Wireless Sensor Networks....Pages 293-308
Hindering Eavesdropping via IPv6 Opportunistic Encryption....Pages 309-321
On the Role of Key Schedules in Attacks on Iterated Ciphers....Pages 322-334
A Public-Key Encryption Scheme with Pseudo-random Ciphertexts....Pages 335-351
A Host Intrusion Prevention System for Windows Operating Systems....Pages 352-368
Re-establishing Trust in Compromised Systems: Recovering from Rootkits That Trojan the System Call Table....Pages 369-384
ARCHERR: Runtime Environment Driven Program Safety....Pages 385-406
Sets, Bags, and Rock and Roll....Pages 407-422
Redundancy and Diversity in Security....Pages 423-438
Discovering Novel Attack Strategies from INFOSEC Alerts....Pages 439-456
Back Matter....Pages -