دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: 1 نویسندگان: Hervé Debar, Marc Dacier, Mehdi Nassehi, Andreas Wespi (auth.), Jean-Jacques Quisquater, Yves Deswarte, Catherine Meadows, Dieter Gollmann (eds.) سری: Lecture Notes in Computer Science 1485 ISBN (شابک) : 3540650040, 9783540650041 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 1998 تعداد صفحات: 394 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 21 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب امنیت رایانه - ESORICS 98: 5th Symposium of European Research on Security Computer Louvain-la-Neuve، Belgium 16-18 سپتامبر 1998. پرونده ها: سیستم های عامل، مدیریت سیستم های محاسباتی و اطلاعاتی، شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها
در صورت تبدیل فایل کتاب Computer Security — ESORICS 98: 5th European Symposium on Research in Computer Security Louvain-la-Neuve, Belgium September 16–18, 1998 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت رایانه - ESORICS 98: 5th Symposium of European Research on Security Computer Louvain-la-Neuve، Belgium 16-18 سپتامبر 1998. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری پنجمین سمپوزیوم اروپایی تحقیقات
در امنیت رایانه، ESORICS 98، برگزار شده در لوون-لا-نوو،
بلژیک، در سپتامبر 1998 است.
24 مقاله کامل اصلاح شده ارائه شده به دقت بررسی شدند و از
مجموع 57 ارسال انتخاب شده است. این مقالات نتایج کنونی از
تحقیق و توسعه در طراحی و مشخصات سیاستهای امنیتی، مدلسازی
کنترل دسترسی و تجزیه و تحلیل پروتکل، سیستمهای موبایل و
ناشناس بودن، کد جاوا و موبایل، واترمارک، تشخیص نفوذ و
پیشگیری، و موضوعات خاص را ارائه میدهند.
This book constitutes the refereed proceedings of the 5th
European Symposium on Research in Computer Security, ESORICS
98, held in Louvain-la-Neuve, Belgium, in September
1998.
The 24 revised full papers presented were carefully reviewed
and selected from a total of 57 submissions. The papers
provide current results from research and development in
design and specification of security policies, access control
modelling and protocol analysis, mobile systems and
anonymity, Java and mobile code, watermarking, intrusion
detection and prevention, and specific threads.
Fixed vs. variable-length patterns for detecting suspicious process behavior....Pages 1-15
A tool for pro-active defense against the buffer overrun attack....Pages 17-31
A kernelized architecture for multilevel secure application policies....Pages 33-49
Dealing with multi-policy security in large open distributed systems....Pages 51-66
A flexible method for information system security policy specification....Pages 67-84
On the security of some variants of the RSA signature scheme....Pages 85-96
Side channel cryptanalysis of product ciphers....Pages 97-110
On the security of digital tachographs....Pages 111-125
An authorization model and its formal semantics....Pages 127-142
Authorization in CORBA security....Pages 143-158
Rules for designing multilevel Object-Oriented Databases....Pages 159-174
Byte code verification for Java smart cards based on model checking....Pages 175-190
Towards formalizing the Java security architecture of JDK 1.2....Pages 191-207
EUROMED-JAVA: Trusted Third Party Services for securing medical Java applets....Pages 209-220
MPEG PTY-Marks: Cheap detection of embedded copyright data in DVD-video....Pages 221-240
DHWM: A scheme for managing watermarking keys in the Aquarelle multimedia distributed system....Pages 241-255
The “ticket” concept for copy control based on embedded signalling....Pages 257-274
Panel session: Watermarking....Pages 275-275
Authentication and payment in future mobile systems....Pages 277-293
Distributed temporary pseudonyms: A new approach for protecting location information in mobile communication networks....Pages 295-312
A mix-mediated anonymity service and its payment....Pages 313-327
A subjective metric of authentication....Pages 329-344
A sound logic for analysing electronic commerce protocols....Pages 345-360
Kerberos Version IV: Inductive analysis of the secrecy goals....Pages 361-375