دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Moti Yung (auth.), George Danezis, Sven Dietrich, Kazue Sako (eds.) سری: Lecture Notes in Computer Science 7126 ISBN (شابک) : 9783642298882, 9783642298899 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 193 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری مالی و امنیت داده ها: کارگاه های آموزشی 2011 FC ، RLCPS و WECSR 2011 ، رودنی بی ، سنت لوسیا ، 28 فوریه - 4 مارس 2011 ، مقاله های منتخب اصلاح شده: شبکه های ارتباطی رایانه ای، تجارت الکترونیکی/کسب و کار الکترونیکی، مدیریت سیستم های محاسباتی و اطلاعاتی، رمزگذاری داده ها، رایانه ها و جامعه، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)
در صورت تبدیل فایل کتاب Financial Cryptography and Data Security: FC 2011 Workshops, RLCPS and WECSR 2011, Rodney Bay, St. Lucia, February 28 - March 4, 2011, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری مالی و امنیت داده ها: کارگاه های آموزشی 2011 FC ، RLCPS و WECSR 2011 ، رودنی بی ، سنت لوسیا ، 28 فوریه - 4 مارس 2011 ، مقاله های منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب حاوی مقالات منتخب تجدید نظر شده دومین کارگاه آموزشی پروتکلهای رمزنگاری واقعی و استانداردسازی، RLCPS 2011، و دومین کارگاه آموزشی اخلاق در تحقیقات امنیت رایانه، WECSR 2011 است که در ارتباط با پانزدهمین کنفرانس بینالمللی مالی برگزار شد. رمزنگاری و امنیت داده، FC 2010، در خلیج رادنی، سنت لوسیا، در فوریه/مارس 2011. این مقالات موضوعاتی از ناشناس بودن و حریم خصوصی، احراز هویت و شناسایی، بیومتریک، رمزنگاری تجاری، پول نقد دیجیتال و سیستمهای پرداخت، طراحی زیرساخت، مدیریت و عملیات، تا اقتصاد امنیت و مدیریت اعتماد را پوشش میدهند.
This book contains the revised selected papers of the Second Workshop on Real-Life Cryptographic Protocols and Standardization, RLCPS 2011, and the Second Workshop on Ethics in Computer Security Research, WECSR 2011, held in conjunction with the 15th International Conference on Financial Cryptography and Data Security, FC 2010, in Rodney Bay, St. Lucia, in February/March 2011. The 16 revised papers presented were carefully reviewed and selected from numerous submissions. The papers cover topics ranging from anonymity and privacy, authentication and identification, biometrics, commercial cryptographic, digital cash and payment systems, infrastructure design, management and operations, to security economics and trust management.
Front Matter....Pages -
Cryptographic Protocols: From the Abstract to the Practical to the Actual....Pages 1-2
Toward Real-Life Implementation of Signature Schemes from the Strong RSA Assumption....Pages 3-12
Detailed Cost Estimation of CNTW Attack against EMV Signature Scheme....Pages 13-26
Fast Elliptic Curve Cryptography in OpenSSL....Pages 27-39
Cryptographic Treatment of Private User Profiles....Pages 40-54
An Introspection-Based Memory Scraper Attack against Virtualized Point of Sale Systems....Pages 55-69
A Study on Computational Formal Verification for Practical Cryptographic Protocol: The Case of Synchronous RFID Authentication....Pages 70-87
Biometric Transaction Authentication Protocol: Formal Model Verification and “Four-Eyes” Principle Extension....Pages 88-103
Exploration and Field Study of a Password Manager Using Icon-Based Passwords....Pages 104-118
Ethical Issues in E-Voting Security Analysis....Pages 119-130
Computer Security Research with Human Subjects: Risks, Benefits and Informed Consent....Pages 131-137
Human Subjects, Agents, or Bots: Current Issues in Ethics and Computer Security Research....Pages 138-145
Enforced Community Standards for Research on Users of the Tor Anonymity Network....Pages 146-153
Ethical Dilemmas in Take-Down Research....Pages 154-168
Ethical Considerations of Sharing Data for Cybersecurity Research....Pages 169-177
Moving Forward, Building an Ethics Community (Panel Statements)....Pages 178-183
Back Matter....Pages -