دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: 1 نویسندگان: Michael Waidner (auth.), Elisa Bertino, Helmut Kurth, Giancarlo Martella, Emilio Montolivo (eds.) سری: Lecture Notes in Computer Science 1146 ISBN (شابک) : 3540617701, 9783540617709 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 1996 تعداد صفحات: 376 زبان: English فرمت فایل : DJVU (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
کلمات کلیدی مربوط به کتاب امنیت رایانه - ESORICS 96: سمپوزیوم چهارم در مورد تحقیقات در امنیت رایانه در رم، ایتالیا، 25-27 سپتامبر 1996. پرونده ها: سیستم های عامل، مدیریت سیستم های محاسباتی و اطلاعاتی، شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، مدیریت پایگاه داده، سیستم های اطلاعات کسب و کار
در صورت تبدیل فایل کتاب Computer Security — ESORICS 96: 4th European Symposium on Research in Computer Security Rome, Italy, September 25–27, 1996 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت رایانه - ESORICS 96: سمپوزیوم چهارم در مورد تحقیقات در امنیت رایانه در رم، ایتالیا، 25-27 سپتامبر 1996. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری چهارمین سمپوزیوم اروپایی پژوهش
در امنیت کامپیوتر، ESORICS '96، در رم، ایتالیا، در سپتامبر
1996 در ارتباط با کنفرانس ملی کامپیوتر ایتالیا در سال 1996،
AICA '96 است.
21 مقاله کامل اصلاح شده ارائه شده در کتاب با دقت از بین 58
مقاله ارسالی انتخاب شدند. آنها در بخشهای تجارت الکترونیک،
مدلهای کنترل دسترسی پیشرفته برای سیستمهای پایگاه داده،
سیستمهای توزیعشده، مسائل امنیتی برای محاسبات تلفن همراه،
امنیت شبکه، مبانی نظری امنیت، و معماری پایگاهداده امن
سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 4th
European Symposium on Research in Computer Security, ESORICS
'96, held in Rome, Italy, in September 1996 in conjunction
with the 1996 Italian National Computer Conference, AICA
'96.
The 21 revised full papers presented in the book were
carefully selected from 58 submissions. They are organized in
sections on electronic commerce, advanced access control
models for database systems, distributed systems, security
issues for mobile computing, network security, theoretical
foundations of security, and secure database architectures.
Development of a Secure Electronic Marketplace for Europe....Pages 1-14
Lightweight micro-cash for the internet....Pages 15-32
Digital payment systems with passive anonymity-revoking trustees....Pages 33-43
An authorization model for workflows....Pages 44-64
Role hierarchies and constraints for lattice-based access controls....Pages 65-79
A multilevel security model for distributed object systems....Pages 80-98
An authorization model for federated systems....Pages 99-117
Security for mobile agents: Authentication and state appraisal....Pages 118-130
Server-Supported Signatures....Pages 131-143
Limitations of the approach of solving a network's security problems with a firewall....Pages 144-145
Sleepy network-layer authentication service for IPSEC....Pages 146-159
Certified electronic mail....Pages 160-171
Distributed proctoring....Pages 172-182
Merging heterogeneous security orderings....Pages 183-197
CSP and anonymity....Pages 198-218
Formal semantics for authentication logics....Pages 219-241
Threat scenarios as a means to formally develop secure systems....Pages 242-265
The impact of multilevel security on database buffer management....Pages 266-289
Enhancing the controlled disclosure of sensitive information....Pages 290-303
Secure concurrency control in MLS databases with two versions of data....Pages 304-323
Panel session: Authors' rights and copyright protection....Pages 324-324
Modelling a public-key infrastructure....Pages 325-350
Analyzing the Needham-Schroeder public key protocol: A comparison of two approaches....Pages 351-364