دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: 1 نویسندگان: Thomas Beth, Malte Borcherding, Birgit Klein (auth.), Dieter Gollmann (eds.) سری: Lecture Notes in Computer Science 875 ISBN (شابک) : 3540586180, 9783540586180 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 1994 تعداد صفحات: 470 زبان: English فرمت فایل : DJVU (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب امنیت کامپیوتر - ESORICS 94: سمپوزیوم سوم سومین همایش علمی پژوهشی در امنیت کامپیوتر برایتون، انگلستان، 7-9 نوامبر، 1994 پرونده: سیستم های عامل، رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، مدیریت پایگاه داده
در صورت تبدیل فایل کتاب Computer Security — ESORICS 94: Third European Symposium on Research in Computer Security Brighton, United Kingdom, November 7–9, 1994 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت کامپیوتر - ESORICS 94: سمپوزیوم سوم سومین همایش علمی پژوهشی در امنیت کامپیوتر برایتون، انگلستان، 7-9 نوامبر، 1994 پرونده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این جلد مجموعه مقالات سومین سمپوزیوم اروپایی در مورد تحقیق در
امنیت رایانه است که در نوامبر 1994 در برایتون، انگلستان
برگزار شد.
26 مقاله ارائه شده در کتاب در نسخه های اصلاح شده با دقت از
مجموع 79 مقاله ارسالی انتخاب شدند. ; آنها بسیاری از جنبه های
فعلی تحقیقات امنیت رایانه و برنامه های کاربردی پیشرفته را
پوشش می دهند. مقالات در بخشهایی در مورد نرمافزار تضمین
امنیت بالا، مدیریت کلید، احراز هویت، پرداخت دیجیتال،
سیستمهای توزیعشده، کنترل دسترسی، پایگاههای داده، و اقدامات
گروهبندی میشوند.
This volume constitutes the proceedings of the Third European
Symposium on Research in Computer Security, held in Brighton,
UK in November 1994.
The 26 papers presented in the book in revised versions were
carefully selected from a total of 79 submissions; they cover
many current aspects of computer security research and
advanced applications. The papers are grouped in sections on
high security assurance software, key management,
authentication, digital payment, distributed systems, access
control, databases, and measures.
Valuation of trust in open networks....Pages 1-18
Security versus performance requirements in data communication systems....Pages 19-30
Non-interference through determinism....Pages 31-53
Compile-time detection of information flow in sequential programs....Pages 55-73
Security through type analysis....Pages 75-89
Designing secure key exchange protocols....Pages 91-105
Robust and secure password and key change method....Pages 107-122
Beacon based authentication....Pages 123-141
Authentication via multi-service tickets in the Kuperee server....Pages 143-160
Oblivious signatures....Pages 161-172
A calculus for secure channel establishment in open networks....Pages 173-192
On strengthening authentication protocols to foil cryptanalysis....Pages 193-204
An efficient electronic payment system protecting privacy....Pages 205-215
The ESPRIT project CAFE —High security digital payment systems....Pages 217-230
Liability and computer security: Nine principles....Pages 231-245
Implementing secure dependencies over a network by designing a distributed security subsystem....Pages 247-266
A secure medium access control protocol: Security versus performances....Pages 267-279
Distributed file system over a multilevel secure architecture problems and solutions....Pages 281-297
On the expressive power of the unary transformation model....Pages 299-318
Privilege graph: An extension to the typed access matrix model....Pages 319-334
A consideration of the modes of operation for secure systems....Pages 335-356
Mark-and-sweep garbage collection in multilevel secure object-oriented database systems....Pages 357-373
Decomposition of multilevel objects in an object-oriented database....Pages 375-402
Supporting object-based high-assurance write-up in multilevel databases for the replicated architecture....Pages 403-428
Aggregation in relational databases: Controlled disclosure of sensitive information....Pages 429-445
Information flow controls vs inference controls: An integrated approach....Pages 447-468