ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Computer Security – ESORICS 2015: 20th European Symposium on Research in Computer Security, Vienna, Austria, September 21–25, 2015, Proceedings, Part I

دانلود کتاب امنیت رایانه - ESORICS 2015: 20 سمپوزیوم اروپایی در زمینه تحقیقات در زمینه امنیت رایانه، وین، اتریش، 21-25 سپتامبر 2015، پرونده، قسمت اول

Computer Security – ESORICS 2015: 20th European Symposium on Research in Computer Security, Vienna, Austria, September 21–25, 2015, Proceedings, Part I

مشخصات کتاب

Computer Security – ESORICS 2015: 20th European Symposium on Research in Computer Security, Vienna, Austria, September 21–25, 2015, Proceedings, Part I

ویرایش: 1 
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 9326 
ISBN (شابک) : 9783319241739, 9783319241746 
ناشر: Springer International Publishing 
سال نشر: 2015 
تعداد صفحات: 552 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 18 مگابایت 

قیمت کتاب (تومان) : 51,000



کلمات کلیدی مربوط به کتاب امنیت رایانه - ESORICS 2015: 20 سمپوزیوم اروپایی در زمینه تحقیقات در زمینه امنیت رایانه، وین، اتریش، 21-25 سپتامبر 2015، پرونده، قسمت اول: علوم کامپیوتر، عمومی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Computer Security – ESORICS 2015: 20th European Symposium on Research in Computer Security, Vienna, Austria, September 21–25, 2015, Proceedings, Part I به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت رایانه - ESORICS 2015: 20 سمپوزیوم اروپایی در زمینه تحقیقات در زمینه امنیت رایانه، وین، اتریش، 21-25 سپتامبر 2015، پرونده، قسمت اول نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت رایانه - ESORICS 2015: 20 سمپوزیوم اروپایی در زمینه تحقیقات در زمینه امنیت رایانه، وین، اتریش، 21-25 سپتامبر 2015، پرونده، قسمت اول



مجموعه دو جلدی، LNCS 9326 و LNCS 9327، مجموعه مقالات داوری بیستمین سمپوزیوم اروپایی تحقیقات در امنیت رایانه، ESORICS 2015، در وین، اتریش، در سپتامبر 2015 برگزار می شود.

< p> 59 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و از بین 298 مقاله ارسالی انتخاب شدند. این مقالات به مسائلی مانند شبکه ها و امنیت وب می پردازد. امنیت سیستم؛ برنامه و حملات کریپتو؛ تحلیل ریسک؛ حریم خصوصی؛ امنیت ابری؛ پروتکل ها و رمزگذاری مبتنی بر ویژگی؛ تجزیه و تحلیل کد و کانال های جانبی. شناسایی و نظارت؛ احراز هویت؛ سیاست های؛ و امنیت کاربردی


توضیحاتی درمورد کتاب به خارجی

The two-volume set, LNCS 9326 and LNCS 9327 constitutes the refereed proceedings of the 20th European Symposium on Research in Computer Security, ESORICS 2015, held in Vienna, Austria, in September 2015.

The 59 revised full papers presented were carefully reviewed and selected from 298 submissions. The papers address issues such as networks and Web security; system security; crypto application and attacks; risk analysis; privacy; cloud security; protocols and attribute-based encryption; code analysis and side-channels; detection and monitoring; authentication; policies; and applied security.



فهرست مطالب

Front Matter....Pages -
Front Matter....Pages 1-1
Towards Security of Internet Naming Infrastructure....Pages 3-22
Waiting for CSP – Securing Legacy Web Applications with JSAgents....Pages 23-42
Analyzing the BrowserID SSO System with Primary Identity Providers Using an Expressive Model of the Web....Pages 43-65
Front Matter....Pages 67-67
A Practical Approach for Adaptive Data Structure Layout Randomization....Pages 69-89
Trustworthy Prevention of Code Injection in Linux on Embedded Devices....Pages 90-107
Practical Memory Deduplication Attacks in Sandboxed Javascript....Pages 108-122
Front Matter....Pages 123-123
Computational Soundness for Interactive Primitives....Pages 125-145
Verifiably Encrypted Signatures: Security Revisited and a New Construction....Pages 146-164
Interleaving Cryptanalytic Time-Memory Trade-Offs on Non-uniform Distributions....Pages 165-184
Efficient Message Authentication Codes with Combinatorial Group Testing....Pages 185-202
Symmetric-Key Based Proofs of Retrievability Supporting Public Verification....Pages 203-223
DTLS-HIMMO: Achieving DTLS Certificate Security with Symmetric Key Overhead....Pages 224-242
Short Accountable Ring Signatures Based on DDH....Pages 243-265
Updatable Hash Proof System and Its Applications....Pages 266-285
Server-Aided Revocable Identity-Based Encryption....Pages 286-304
Efficient Zero-Knowledge Proofs for Commitments from Learning with Errors over Rings....Pages 305-325
Making Any Identity-Based Encryption Accountable, Efficiently....Pages 326-346
Practical Threshold Password-Authenticated Secret Sharing Protocol....Pages 347-365
On Security of Content-Based Video Stream Authentication....Pages 366-383
Oblivious Maximum Bipartite Matching Size Algorithm with Applications to Secure Fingerprint Identification....Pages 384-406
Front Matter....Pages 123-123
Practical Invalid Curve Attacks on TLS-ECDH....Pages 407-425
Front Matter....Pages 427-427
Challenging the Trustworthiness of PGP: Is the Web-of-Trust Tear-Proof?....Pages 429-446
Transforming Out Timing Leaks, More or Less....Pages 447-467
Small Tweaks Do Not Help: Differential Power Analysis of MILENAGE Implementations in 3G/4G USIM Cards....Pages 468-480
Front Matter....Pages 481-481
Should Cyber-Insurance Providers Invest in Software Security?....Pages 483-502
Lightweight and Flexible Trust Assessment Modules for the Internet of Things....Pages 503-520
Confidence Analysis for Nuclear Arms Control: SMT Abstractions of Bayesian Belief Networks....Pages 521-540
Back Matter....Pages -




نظرات کاربران