دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: 1 نویسندگان: Michael K. Reiter (auth.), Joachim Biskup, Javier López (eds.) سری: Lecture Notes in Computer Science 4734 ISBN (شابک) : 3540748342, 9783540748342 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2007 تعداد صفحات: 639 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
کلمات کلیدی مربوط به کتاب امنیت رایانه - ESORICS 2007: دوازدهمین سمپوزیوم اروپا در زمینه تحقیق در زمینه امنیت رایانه ، درسدن ، آلمان ، 24 - 26 سپتامبر 2007. مجموعه مقالات: رمزگذاری داده ها، سیستم های عامل، شبکه های ارتباطی کامپیوتری، مدیریت پایگاه داده، مدیریت سیستم های محاسباتی و اطلاعات، کامپیوتر و جامعه
در صورت تبدیل فایل کتاب Computer Security – ESORICS 2007: 12th European Symposium On Research In Computer Security, Dresden, Germany, September 24 — 26, 2007. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت رایانه - ESORICS 2007: دوازدهمین سمپوزیوم اروپا در زمینه تحقیق در زمینه امنیت رایانه ، درسدن ، آلمان ، 24 - 26 سپتامبر 2007. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری دوازدهمین سمپوزیوم اروپایی پژوهش در امنیت رایانه، ESORICS 2007 است که در شهر درسدن، آلمان در سپتامبر 2007 برگزار شد.
39 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و انتخاب شدند. از 164 ارسال ESORICS به عنوان رویداد تحقیقاتی اروپا در امنیت کامپیوتر تایید شده است. این مشارکت های تحقیقاتی اصلی، مطالعات موردی و تجربیات پیاده سازی را ارائه می دهد که به هر جنبه ای از امنیت رایانه - در تئوری، مکانیسم ها، برنامه ها، یا تجربه عملی می پردازد.
This book constitutes the refereed proceedings of the 12th European Symposium on Research in Computer Security, ESORICS 2007, held in Dresden, Germany in September 2007.
The 39 revised full papers presented were carefully reviewed and selected from 164 submissions. ESORICS is confirmed as the European research event in computer security; it presents original research contributions, case studies and implementation experiences addressing any aspect of computer security - in theory, mechanisms, applications, or practical experience.
Front Matter....Pages -
Trustworthy Services and the Biological Analogy....Pages 1-1
Security of Multithreaded Programs by Compilation....Pages 2-18
Efficient Proving for Practical Distributed Access-Control Systems....Pages 19-37
Maintaining High Performance Communication Under Least Privilege Using Dynamic Perimeter Control....Pages 38-54
Pragmatic XML Access Control Using Off-the-Shelf RDBMS....Pages 55-71
Conditional Privacy-Aware Role Based Access Control....Pages 72-89
Satisfiability and Resiliency in Workflow Systems....Pages 90-105
Completeness of the Authentication Tests....Pages 106-121
SilentKnock : Practical, Provably Undetectable Authentication....Pages 122-138
Generalized Key Delegation for Hierarchical Identity-Based Encryption....Pages 139-154
Change-Impact Analysis of Firewall Policies....Pages 155-170
Fragmentation and Encryption to Enforce Privacy in Data Storage....Pages 171-186
Information Confinement, Privacy, and Security in RFID Systems....Pages 187-202
A Logic for State-Modifying Authorization Policies....Pages 203-218
Inductive Proofs of Computational Secrecy....Pages 219-234
What, Indeed, Is Intransitive Noninterference?....Pages 235-250
Traceability and Integrity of Execution in Distributed Workflow Management Systems....Pages 251-266
Dynamic Information Flow Control Architecture for Web Applications....Pages 267-282
Cloak: A Ten-Fold Way for Reliable Covert Communications....Pages 283-298
Efficient Password-Based Authenticated Key Exchange Without Public Information....Pages 299-310
Improved Anonymous Timed-Release Encryption....Pages 311-326
Encryption Techniques for Secure Database Outsourcing....Pages 327-342
Click Passwords Under Investigation....Pages 343-358
Graphical Password Authentication Using Cued Click Points....Pages 359-374
Obligations and Their Interaction with Programs....Pages 375-389
On the Privacy of Concealed Data Aggregation....Pages 390-405
Synthesizing Secure Protocols....Pages 406-421
A Cryptographic Model for Branching Time Security Properties – The Case of Contract Signing Protocols....Pages 422-437
Security Evaluation of Scenarios Based on the TCG’s TPM Specification....Pages 438-453
Analyzing Side Channel Leakage of Masked Implementations with Stochastic Methods....Pages 454-468
Insider Attacks Enabling Data Broadcasting on Crypto-Enforced Unicast Links....Pages 469-484
Towards Modeling Trust Based Decisions: A Game Theoretic Approach....Pages 485-500
Extending the Common Services of eduGAIN with a Credential Conversion Service....Pages 501-514
Incorporating Temporal Capabilities in Existing Key Management Schemes....Pages 515-530
A Policy Language for Distributed Usage Control....Pages 531-546
Countering Statistical Disclosure with Receiver-Bound Cover Traffic....Pages 547-562
Renewable Traitor Tracing: A Trace-Revoke-Trace System For Anonymous Attack....Pages 563-577
Modular Access Control Via Strategic Rewriting....Pages 578-593
On the Automated Correction of Security Protocols Susceptible to a Replay Attack....Pages 594-609
Adaptive Soundness of Static Equivalence....Pages 610-625
Back Matter....Pages -