ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Computer Security – ESORICS 2013: 18th European Symposium on Research in Computer Security, Egham, UK, September 9-13, 2013. Proceedings

دانلود کتاب امنیت رایانه - ESORICS 2013: هفدهمین همایش اروپایی پژوهش در امنیت رایانه، Egham، انگلستان، 9-13 سپتامبر 2013. مجموعه مقالات

Computer Security – ESORICS 2013: 18th European Symposium on Research in Computer Security, Egham, UK, September 9-13, 2013. Proceedings

مشخصات کتاب

Computer Security – ESORICS 2013: 18th European Symposium on Research in Computer Security, Egham, UK, September 9-13, 2013. Proceedings

ویرایش: 1 
نویسندگان: , , , , , , ,   
سری: Lecture Notes in Computer Science 8134 
ISBN (شابک) : 9783642402029, 9783642402036 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2013 
تعداد صفحات: 810 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 49,000



کلمات کلیدی مربوط به کتاب امنیت رایانه - ESORICS 2013: هفدهمین همایش اروپایی پژوهش در امنیت رایانه، Egham، انگلستان، 9-13 سپتامبر 2013. مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تجارت الکترونیک/کسب و کار الکترونیکی، شبکه های ارتباطی کامپیوتری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Computer Security – ESORICS 2013: 18th European Symposium on Research in Computer Security, Egham, UK, September 9-13, 2013. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت رایانه - ESORICS 2013: هفدهمین همایش اروپایی پژوهش در امنیت رایانه، Egham، انگلستان، 9-13 سپتامبر 2013. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت رایانه - ESORICS 2013: هفدهمین همایش اروپایی پژوهش در امنیت رایانه، Egham، انگلستان، 9-13 سپتامبر 2013. مجموعه مقالات



این کتاب مجموعه مقالات داوری هجدهمین سمپوزیوم اروپایی در مورد امنیت رایانه، ESORICS 2013، برگزار شده در اگام، انگلستان، در سپتامبر 2013 است.

43 مقاله موجود در کتاب با دقت مورد بررسی قرار گرفته است. بررسی و انتخاب از 242 مقاله. هدف ESORICS این است که با ایجاد یک انجمن اروپایی برای گرد هم آوردن محققان در این زمینه، از طریق ترویج تبادل نظر با توسعه دهندگان سیستم و از طریق تشویق پیوند با محققان در زمینه های مرتبط، پیشرفت تحقیقات در امنیت رایانه را بیشتر کند. این مقالات تمام موضوعات مرتبط با امنیت، حریم خصوصی و اعتماد در سیستم‌ها و شبکه‌های کامپیوتری را پوشش می‌دهند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 18th European Symposium on Computer Security, ESORICS 2013, held in Egham, UK, in September 2013.

The 43 papers included in the book were carefully reviewed and selected from 242 papers. The aim of ESORICS is to further the progress of research in computer security by establishing a European forum for bringing together researchers in this area, by promoting the exchange of ideas with system developers and by encouraging links with researchers in related areas. The papers cover all topics related to security, privacy and trust in computer systems and networks.



فهرست مطالب

Front Matter....Pages -
Practical Covertly Secure MPC for Dishonest Majority – Or: Breaking the SPDZ Limits....Pages 1-18
Practical and Employable Protocols for UC-Secure Circuit Evaluation over ℤ n ....Pages 19-37
Privacy-Preserving Accountable Computation....Pages 38-56
Verifying Web Browser Extensions’ Compliance with Private-Browsing Mode....Pages 57-74
A Quantitative Evaluation of Privilege Separation in Web Browser Designs....Pages 75-93
Estimating Asset Sensitivity by Profiling Users....Pages 94-110
Practical Secure Logging: Seekable Sequential Key Generators....Pages 111-128
Request-Based Comparable Encryption....Pages 129-146
Ensuring File Authenticity in Private DFA Evaluation on Encrypted Files in the Cloud....Pages 147-163
HI-CFG: Construction by Binary Analysis and Application to Attack Polymorphism....Pages 164-181
AnDarwin: Scalable Detection of Semantically Similar Android Applications....Pages 182-199
BISTRO: Binary Component Extraction and Embedding for Software Security Applications....Pages 200-218
Vulnerable Delegation of DNS Resolution....Pages 219-236
Formal Approach for Route Agility against Persistent Attackers....Pages 237-254
Plug-and-Play IP Security....Pages 255-272
Managing the Weakest Link....Pages 273-290
Automated Security Proofs for Almost-Universal Hash for MAC Verification....Pages 291-308
Bounded Memory Protocols and Progressing Collaborative Systems....Pages 309-326
Universally Composable Key-Management....Pages 327-344
A Cryptographic Analysis of OPACITY....Pages 345-362
Symbolic Probabilistic Analysis of Off-Line Guessing....Pages 363-380
ASICS: Authenticated Key Exchange Security Incorporating Certification Systems....Pages 381-399
Efficient Privacy-Enhanced Familiarity-Based Recommender System....Pages 400-417
Privacy-Preserving User Data Oriented Services for Groups with Dynamic Participation....Pages 418-442
Privacy-Preserving Matching of Community-Contributed Content....Pages 443-462
Ballot Secrecy and Ballot Independence Coincide....Pages 463-480
Election Verifiability or Ballot Privacy: Do We Need to Choose?....Pages 481-498
Enforcing Privacy in the Presence of Others: Notions, Formalisations and Relations....Pages 499-516
Mining Malware Specifications through Static Reachability Analysis....Pages 517-535
Patrol: Revealing Zero-Day Attack Paths through Network-Wide System Object Dependencies....Pages 536-555
Measuring and Detecting Malware Downloads in Live Network Traffic....Pages 556-573
Automated Certification of Authorisation Policy Resistance....Pages 574-591
Fine-Grained Access Control System Based on Outsourced Attribute-Based Encryption....Pages 592-609
Purpose Restrictions on Information Use....Pages 610-627
Distributed Shuffling for Preserving Access Confidentiality....Pages 628-645
Range Extension Attacks on Contactless Smart Cards....Pages 646-663
CellFlood: Attacking Tor Onion Routers on the Cheap....Pages 664-681
Nowhere to Hide: Navigating around Privacy in Online Social Networks....Pages 682-699
Current Events: Identifying Webpages by Tapping the Electrical Outlet....Pages 700-717
Eliminating Cache-Based Timing Attacks with Instruction-Based Scheduling....Pages 718-735
Data-Confined HTML5 Applications....Pages 736-754
KQguard: Binary-Centric Defense against Kernel Queue Injection Attacks....Pages 755-774
Run-Time Enforcement of Information-Flow Properties on Android....Pages 775-792
Back Matter....Pages -




نظرات کاربران