دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Ueli Maurer (auth.), Radu Sion (eds.) سری: Lecture Notes in Computer Science 6052 : Security and Cryptology ISBN (شابک) : 9783642145773, 3642145779 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2010 تعداد صفحات: 442 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری مالی و امنیت داده ها: چهاردهمین کنفرانس بین المللی ، FC 2010 ، تنریفه ، جزایر قناری ، 25-28 ژانویه ، 2010 ، بازبینی های منتخب: رمزگذاری داده ها
در صورت تبدیل فایل کتاب Financial Cryptography and Data Security: 14th International Conference, FC 2010, Tenerife, Canary Islands, January 25-28, 2010, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری مالی و امنیت داده ها: چهاردهمین کنفرانس بین المللی ، FC 2010 ، تنریفه ، جزایر قناری ، 25-28 ژانویه ، 2010 ، بازبینی های منتخب نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس چهاردهمین کنفرانس بین المللی رمزنگاری مالی و امنیت داده ها، FC 2010 است که در ژانویه 2010 در تنریف، جزایر قناری، اسپانیا برگزار شد. 19 مقاله کامل اصلاح شده و 15 مقاله کوتاه اصلاح شده ارائه شده است. 1 گزارش پانل و 7 مقاله پوستر به دقت بررسی و از بین 130 مورد ارسالی انتخاب شدند. این مقالات تمام جنبه های ایمن سازی تراکنش ها و سیستم ها را پوشش می دهند و تحقیقات فعلی را بر روی استقرارهای اساسی و کاربردی در دنیای واقعی در تمام جنبه های پیرامون امنیت تجارت متمرکز می کنند.
This book constitutes the thoroughly refereed post-conference proceedings of the 14th International Conference on Financial Cryptography and Data Security, FC 2010, held in Tenerife, Canary Islands, Spain in January 2010. The 19 revised full papers and 15 revised short papers presented together with 1 panel report and 7 poster papers were carefully reviewed and selected from 130 submissions. The papers cover all aspects of securing transactions and systems and feature current research focusing on both fundamental and applied real-world deployments on all aspects surrounding commerce security.
Front Matter....Pages -
Constructive Cryptography – A Primer....Pages 1-1
Security Mechanisms with Selfish Players in Wireless Networks....Pages 2-2
Users Do the Darndest Things: True Stories from the CyLab Usable Privacy and Security Laboratory....Pages 3-3
Multichannel Protocols to Prevent Relay Attacks....Pages 4-19
A Traceability Attack against e-Passports....Pages 20-34
Secure Computation with Fixed-Point Numbers....Pages 35-50
Implementing a High-Assurance Smart-Card OS....Pages 51-65
Unlinkable Priced Oblivious Transfer with Rechargeable Wallets....Pages 66-81
Multiple Denominations in E-cash with Compact Transaction Data....Pages 82-97
What’s in a Name?....Pages 98-113
Cryptographic Protocol Analysis of AN.ON....Pages 114-128
A CDH-Based Ring Signature Scheme with Short Signatures and Public Keys....Pages 129-142
Practical Private Set Intersection Protocols with Linear Complexity....Pages 143-159
Design and Implementation of a Key-Lifecycle Management System....Pages 160-174
Measuring the Perpetrators and Funders of Typosquatting....Pages 175-191
A Learning-Based Approach to Reactive Security....Pages 192-206
Embedded SFE: Offloading Server and Network Using Hardware Tokens....Pages 207-221
The Phish-Market Protocol: Securely Sharing Attack Data between Competitors....Pages 222-237
Building Incentives into Tor....Pages 238-256
Tree-Homomorphic Encryption and Scalable Hierarchical Secret-Ballot Elections....Pages 257-271
Automatically Preparing Safe SQL Queries....Pages 272-288
PKI Layer Cake: New Collision Attacks against the Global X.509 Infrastructure....Pages 289-303
Three-Round Abuse-Free Optimistic Contract Signing with Everlasting Secrecy....Pages 304-311
Designing for Audit: A Voting Machine with a Tiny TCB....Pages 312-319
Attacking of SmartCard-Based Banking Applications with JavaScript-Based Rootkits....Pages 320-327
Security Applications of Diodes with Unique Current-Voltage Characteristics....Pages 328-335
Verified by Visa and MasterCard SecureCode: Or, How Not to Design Authentication....Pages 336-342
All You Can Eat or Breaking a Real-World Contactless Payment System....Pages 343-350
Shoulder-Surfing Safe Login in a Partially Observable Attacker Model....Pages 351-358
Using Sphinx to Improve Onion Routing Circuit Construction....Pages 359-366
Secure Multiparty AES....Pages 367-374
Modulo Reduction for Paillier Encryptions and Application to Secure Statistical Analysis....Pages 375-382
On Robust Key Agreement Based on Public Key Authentication....Pages 383-390
A Formal Approach for Automated Reasoning about Off-Line and Undetectable On-Line Guessing....Pages 391-399
Signatures of Reputation....Pages 400-407
Intention-Disguised Algorithmic Trading....Pages 408-415
When Information Improves Information Security....Pages 416-423
BetterThanPin: Empowering Users to Fight Phishing (Poster)....Pages 424-424
Certification Intermediaries and the Alternative (Poster)....Pages 425-425
SeDiCi: An Authentication Service Taking Advantage of Zero-Knowledge Proofs....Pages 426-426
Poster Abstract: Security in Commercial Applications of Vehicular Ad-Hoc Networks....Pages 427-427
Domain Engineering for Automatic Analysis of Financial Applications of Cryptographic Protocols....Pages 428-428
hPIN/hTAN: Low-Cost e-Banking Secure against Untrusted Computers....Pages 429-429
Back Matter....Pages -