دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Dusko Pavlovic (auth.), Pierpaolo Degano, Sandro Etalle, Joshua Guttman (eds.) سری: Lecture Notes in Computer Science 6561 Security and Cryptology ISBN (شابک) : 9783642197512, 3642197515 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 248 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
کلمات کلیدی مربوط به کتاب جنبه های رسمی امنیت و اعتماد: هفتمین کارگاه بین المللی، FAST 2010، پیزا، ایتالیا، 16-17 سپتامبر 2010. مقالات منتخب اصلاح شده: شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، سیستم ها و امنیت داده ها، کامپیوتر و جامعه، مدیریت سیستم های محاسباتی و اطلاعاتی، ذخیره سازی و بازیابی اطلاعات
در صورت تبدیل فایل کتاب Formal Aspects of Security and Trust: 7th International Workshop, FAST 2010, Pisa, Italy, September 16-17, 2010. Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب جنبه های رسمی امنیت و اعتماد: هفتمین کارگاه بین المللی، FAST 2010، پیزا، ایتالیا، 16-17 سپتامبر 2010. مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از داوری کامل هفتمین کارگاه بین المللی جنبه های رسمی امنیت و اعتماد، FAST 2010 است که به عنوان بخشی از هشتمین کنفرانس بین المللی IEEE در زمینه مهندسی نرم افزار و روش های رسمی، SEFM 2010 در پیزا، ایتالیا در سپتامبر 2010. 14 مقاله کامل اصلاح شده ارائه شده همراه با یک مقاله دعوت شده به دقت بررسی و از بین 42 مقاله ارسالی انتخاب شدند. مقالات بر جنبههای رسمی در مدلهای خطمشی امنیت و اعتماد، طراحی و تحلیل پروتکل امنیتی، مدلهای رسمی اعتماد و شهرت، منطق امنیت و اعتماد، سیستمهای مدیریت اعتماد توزیع شده، استدلال مبتنی بر اعتماد، حفاظت از داراییهای دیجیتال، حفاظت از دادهها، حریم خصوصی تمرکز دارند. و مسائل مربوط به شناسه، تجزیه و تحلیل جریان اطلاعات، امنیت مبتنی بر زبان، جنبههای امنیت و اعتماد در محاسبات همه جا حاضر، ابزارهای اعتبارسنجی/تحلیل، امنیت/اعتماد/حریم خصوصی سرویس وب، امنیت شبکه، ارزیابی ریسک امنیتی، و مطالعات موردی.
< /p>This book constitutes the thoroughly refereed post-proceedings of the 7th International Workshop on Formal Aspects of Security and Trust, FAST 2010, held as part of the 8th IEEE International Conference on Software Engineering and Formal Methods, SEFM 2010 in Pisa, Italy in September 2010. The 14 revised full papers presented together with one invited paper were carefully reviewed and selected from 42 submissions. The papers focus of formal aspects in security and trust policy models, security protocol design and analysis, formal models of trust and reputation, logics for security and trust, distributed trust management systems, trust-based reasoning, digital assets protection, data protection, privacy and id issues, information flow analysis, language-based security, security and trust aspects in ubiquitous computing, validation/analysis tools, web service security/trust/privacy, grid security, security risk assessment, and case studies.
Front Matter....Pages -
Quantifying and Qualifying Trust: Spectral Decomposition of Trust Networks....Pages 1-17
Bounded Memory Dolev-Yao Adversaries in Collaborative Systems....Pages 18-33
Efficient Decision Procedures for Message Deducibility and Static Equivalence....Pages 34-49
Understanding Abstractions of Secure Channels....Pages 50-64
Information Flow Analysis via Path Condition Refinement....Pages 65-79
Foundations of Attack–Defense Trees....Pages 80-95
Reasoning with Past to Prove PKCS#11 Keys Secure....Pages 96-110
A Formal Analysis of Authentication in the TPM....Pages 111-125
Modeling Identity-Related Properties and Their Privacy Strength....Pages 126-140
Semantics of Trust....Pages 141-156
Semi-automatic Synthesis of Security Policies by Invariant-Guided Abduction....Pages 157-175
Corrective Enforcement of Security Policies....Pages 176-190
Cryptographic Enforcement of Role-Based Access Control....Pages 191-205
A Calculus for the Analysis of Wireless Network Security Protocols....Pages 206-222
Analysis of a Receipt-Free Auction Protocol in the Applied Pi Calculus....Pages 223-238
Back Matter....Pages -