دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Ivan Damgård, Marcel Keller, Enrique Larraia, Valerio Pastro, Peter Scholl (auth.), Jason Crampton, Sushil Jajodia, Keith Mayes (eds.) سری: Lecture Notes in Computer Science 8134 ISBN (شابک) : 9783642402029, 9783642402036 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2013 تعداد صفحات: 810 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 9 مگابایت
کلمات کلیدی مربوط به کتاب امنیت رایانه - ESORICS 2013: هفدهمین همایش اروپایی پژوهش در امنیت رایانه، Egham، انگلستان، 9-13 سپتامبر 2013. مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تجارت الکترونیک/کسب و کار الکترونیکی، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Computer Security – ESORICS 2013: 18th European Symposium on Research in Computer Security, Egham, UK, September 9-13, 2013. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت رایانه - ESORICS 2013: هفدهمین همایش اروپایی پژوهش در امنیت رایانه، Egham، انگلستان، 9-13 سپتامبر 2013. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری هجدهمین سمپوزیوم اروپایی در مورد امنیت رایانه، ESORICS 2013، برگزار شده در اگام، انگلستان، در سپتامبر 2013 است.
43 مقاله موجود در کتاب با دقت مورد بررسی قرار گرفته است. بررسی و انتخاب از 242 مقاله. هدف ESORICS این است که با ایجاد یک انجمن اروپایی برای گرد هم آوردن محققان در این زمینه، از طریق ترویج تبادل نظر با توسعه دهندگان سیستم و از طریق تشویق پیوند با محققان در زمینه های مرتبط، پیشرفت تحقیقات در امنیت رایانه را بیشتر کند. این مقالات تمام موضوعات مرتبط با امنیت، حریم خصوصی و اعتماد در سیستمها و شبکههای کامپیوتری را پوشش میدهند.
This book constitutes the refereed proceedings of the 18th European Symposium on Computer Security, ESORICS 2013, held in Egham, UK, in September 2013.
The 43 papers included in the book were carefully reviewed and selected from 242 papers. The aim of ESORICS is to further the progress of research in computer security by establishing a European forum for bringing together researchers in this area, by promoting the exchange of ideas with system developers and by encouraging links with researchers in related areas. The papers cover all topics related to security, privacy and trust in computer systems and networks.
Front Matter....Pages -
Practical Covertly Secure MPC for Dishonest Majority – Or: Breaking the SPDZ Limits....Pages 1-18
Practical and Employable Protocols for UC-Secure Circuit Evaluation over ℤ n ....Pages 19-37
Privacy-Preserving Accountable Computation....Pages 38-56
Verifying Web Browser Extensions’ Compliance with Private-Browsing Mode....Pages 57-74
A Quantitative Evaluation of Privilege Separation in Web Browser Designs....Pages 75-93
Estimating Asset Sensitivity by Profiling Users....Pages 94-110
Practical Secure Logging: Seekable Sequential Key Generators....Pages 111-128
Request-Based Comparable Encryption....Pages 129-146
Ensuring File Authenticity in Private DFA Evaluation on Encrypted Files in the Cloud....Pages 147-163
HI-CFG: Construction by Binary Analysis and Application to Attack Polymorphism....Pages 164-181
AnDarwin: Scalable Detection of Semantically Similar Android Applications....Pages 182-199
BISTRO: Binary Component Extraction and Embedding for Software Security Applications....Pages 200-218
Vulnerable Delegation of DNS Resolution....Pages 219-236
Formal Approach for Route Agility against Persistent Attackers....Pages 237-254
Plug-and-Play IP Security....Pages 255-272
Managing the Weakest Link....Pages 273-290
Automated Security Proofs for Almost-Universal Hash for MAC Verification....Pages 291-308
Bounded Memory Protocols and Progressing Collaborative Systems....Pages 309-326
Universally Composable Key-Management....Pages 327-344
A Cryptographic Analysis of OPACITY....Pages 345-362
Symbolic Probabilistic Analysis of Off-Line Guessing....Pages 363-380
ASICS: Authenticated Key Exchange Security Incorporating Certification Systems....Pages 381-399
Efficient Privacy-Enhanced Familiarity-Based Recommender System....Pages 400-417
Privacy-Preserving User Data Oriented Services for Groups with Dynamic Participation....Pages 418-442
Privacy-Preserving Matching of Community-Contributed Content....Pages 443-462
Ballot Secrecy and Ballot Independence Coincide....Pages 463-480
Election Verifiability or Ballot Privacy: Do We Need to Choose?....Pages 481-498
Enforcing Privacy in the Presence of Others: Notions, Formalisations and Relations....Pages 499-516
Mining Malware Specifications through Static Reachability Analysis....Pages 517-535
Patrol: Revealing Zero-Day Attack Paths through Network-Wide System Object Dependencies....Pages 536-555
Measuring and Detecting Malware Downloads in Live Network Traffic....Pages 556-573
Automated Certification of Authorisation Policy Resistance....Pages 574-591
Fine-Grained Access Control System Based on Outsourced Attribute-Based Encryption....Pages 592-609
Purpose Restrictions on Information Use....Pages 610-627
Distributed Shuffling for Preserving Access Confidentiality....Pages 628-645
Range Extension Attacks on Contactless Smart Cards....Pages 646-663
CellFlood: Attacking Tor Onion Routers on the Cheap....Pages 664-681
Nowhere to Hide: Navigating around Privacy in Online Social Networks....Pages 682-699
Current Events: Identifying Webpages by Tapping the Electrical Outlet....Pages 700-717
Eliminating Cache-Based Timing Attacks with Instruction-Based Scheduling....Pages 718-735
Data-Confined HTML5 Applications....Pages 736-754
KQguard: Binary-Centric Defense against Kernel Queue Injection Attacks....Pages 755-774
Run-Time Enforcement of Information-Flow Properties on Android....Pages 775-792
Back Matter....Pages -