دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Jean Luc Danger, Mourad Debbabi, Jean-Yves Marion, Joaquin Garcia-Alfaro, Nur Zincir Heywood (eds.) سری: Lecture Notes in Computer Science 8352 Security and Cryptology ISBN (شابک) : 9783319053011, 9783319053028 ناشر: Springer International Publishing سال نشر: 2014 تعداد صفحات: 439 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 12 مگابایت
کلمات کلیدی مربوط به کتاب مبانی و عملکرد امنیت: ششمین سمپوزیوم بین المللی ، FPS 2013 ، La Rochelle ، فرانسه ، 21 تا 22 اکتبر 2013 ، مقاله های منتخب اصلاح شده: رمزگذاری داده ها، سیستم ها و امنیت داده ها، کدگذاری و نظریه اطلاعات
در صورت تبدیل فایل کتاب Foundations and Practice of Security: 6th International Symposium, FPS 2013, La Rochelle, France, October 21-22, 2013, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مبانی و عملکرد امنیت: ششمین سمپوزیوم بین المللی ، FPS 2013 ، La Rochelle ، فرانسه ، 21 تا 22 اکتبر 2013 ، مقاله های منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از ششمین سمپوزیوم مبانی و تمرین امنیت، FPS 2013 است که در اکتبر 2013 در لاروشل، فرانسه برگزار شد، با دقت داوری شده است. 25 مقاله کامل اصلاح شده همراه با یک سخنرانی کلیدی با دقت ارائه شد بررسی و از 65 مورد ارسالی انتخاب شد. مقالات در بخشهای موضوعی پروتکلهای امنیتی، روشهای رسمی، امنیت فیزیکی، طبقهبندی و ارزیابی حملات، کنترل دسترسی، حملات رمزنگاری، شبکههای موقت و حسگر، انعطافپذیری و تشخیص نفوذ سازماندهی شدهاند.
This book constitutes the carefully refereed post-proceedings of the 6th Symposium on Foundations and Practice of Security, FPS 2013, held in La Rochelle, France, in October 2013. The 25 revised full papers presented together with a keynote address were carefully reviewed and selected from 65 submissions. The papers are organized in topical sections on security protocols, formal methods, physical security, attack classification and assessment, access control, cipher attacks, ad-hoc and sensor networks, resilience and intrusion detection.
Front Matter....Pages I-XIII
Front Matter....Pages 1-1
On the Efficiency of Mathematics in Intrusion Detection: The NetEntropy Case....Pages 3-16
Front Matter....Pages 17-17
On the Feasibility of a Censorship Resistant Decentralized Name System....Pages 19-30
A General Framework for Group Authentication and Key Exchange Protocols....Pages 31-45
Modelling Simultaneous Mutual Authentication for Authenticated Key Exchange....Pages 46-62
Front Matter....Pages 63-63
Model-Based Specification and Validation of Security and Dependability Patterns....Pages 65-82
Enforcing Information Flow by Combining Static and Dynamic Analysis....Pages 83-101
Front Matter....Pages 103-103
Fault Injection to Reverse Engineer DES-Like Cryptosystems....Pages 105-121
Software Camouflage....Pages 122-139
Investigation of Parameters Influencing the Success of Optical Fault Attacks....Pages 140-157
Front Matter....Pages 159-159
ONTIDS: A Highly Flexible Context-Aware and Ontology-Based Alert Correlation Framework....Pages 161-177
Quantitative Evaluation of Enforcement Strategies....Pages 178-186
Front Matter....Pages 187-187
Collusion Resistant Inference Control for Cadastral Databases....Pages 189-208
Leveraging Ontologies upon a Holistic Privacy-Aware Access Control Model....Pages 209-226
Formal Modelling of Content-Based Protection and Release for Access Control in NATO Operations....Pages 227-244
Front Matter....Pages 245-245
Computational Soundness of Symbolic Blind Signatures under Active Attacker....Pages 247-263
Improved Davies-Murphy’s Attack on DES Revisited....Pages 264-271
Yet Another Fault-Based Leakage in Non-uniform Faulty Ciphertexts....Pages 272-287
Front Matter....Pages 289-289
A Hierarchical Anti-Counterfeit Mechanism: Securing the Supply Chain Using RFIDs....Pages 291-305
A More Realistic Model for Verifying Route Validity in Ad-Hoc Networks....Pages 306-322
On the Security of a Privacy-Preserving Key Management Scheme for Location Based Services in VANETs....Pages 323-335
Front Matter....Pages 337-337
CheR: Cheating Resilience in the Cloud via Smart Resource Allocation....Pages 339-352
Evaluation of Software-Oriented Block Ciphers on Smartphones....Pages 353-368
Don’t Push It: Breaking iButton Security....Pages 369-387
Front Matter....Pages 389-389
Discovering Flaws in IDS Through Analysis of Their Inputs....Pages 391-407
On the Reverse Engineering of the Citadel Botnet....Pages 408-425
The Carna Botnet Through the Lens of a Network Telescope....Pages 426-441
Back Matter....Pages 443-444