دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Frédéric Cuppens, Joaquin Garcia-Alfaro, Nur Zincir Heywood, Philip W. L. Fong (eds.) سری: Lecture Notes in Computer Science 8930 ISBN (شابک) : 9783319170398, 9783319170404 ناشر: Springer International Publishing سال نشر: 2015 تعداد صفحات: 376 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 20 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب مبانی و عملکرد امنیت: هفتمین سمپوزیوم بین المللی ، FPS 2014 ، مونترال ، QC ، کانادا ، 3-5 نوامبر 2014. بازبینی های منتخب: رمزگذاری داده ها، سیستم ها و امنیت داده ها، کدگذاری و نظریه اطلاعات
در صورت تبدیل فایل کتاب Foundations and Practice of Security: 7th International Symposium, FPS 2014, Montreal, QC, Canada, November 3-5, 2014. Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مبانی و عملکرد امنیت: هفتمین سمپوزیوم بین المللی ، FPS 2014 ، مونترال ، QC ، کانادا ، 3-5 نوامبر 2014. بازبینی های منتخب نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از داوری کامل هفتمین سمپوزیوم مبانی و تمرین امنیت، FPS 2014 است که در مونترال، QC، کانادا، در نوامبر 2014 برگزار شد. 18 مقاله کامل اصلاح شده همراه با 5 مقاله کوتاه ارائه شده است. 2 مقاله موضعی به دقت بررسی و از بین 48 مقاله ارسالی انتخاب شدند. مقالات در بخش های موضوعی در مورد حریم خصوصی سازماندهی شده اند. امنیت نرم افزار و تجزیه و تحلیل بدافزار؛ امنیت شبکه و پروتکل ها؛ مدلهای کنترل دسترسی و تحلیل سیاست؛ تأیید پروتکل؛ و فناوری های رمزنگاری.
This book constitutes the thoroughly refereed post-proceedings of the 7th Symposium on Foundations and Practice of Security, FPS 2014, held in Montreal, QC, Canada, in November 2014. The 18 revised full papers presented together with 5 short papers and 2 position papers were carefully reviewed and selected from 48 submissions. The papers are organized in topical sections on privacy; software security and malware analysis; network security and protocols; access control models and policy analysis; protocol verification; and cryptographic technologies.
Front Matter....Pages I-XIII
Front Matter....Pages 1-1
On Acoustic Covert Channels Between Air-Gapped Systems....Pages 3-16
Location-Dependent EM Leakage of the ATxmega Microcontroller....Pages 17-32
Front Matter....Pages 33-33
Privacy-Preserving Public Auditing in Cloud Computing with Data Deduplication....Pages 35-48
A Maximum Variance Approach for Graph Anonymization....Pages 49-64
Privacy by Design: On the Conformance Between Protocols and Architectures....Pages 65-81
Front Matter....Pages 83-83
Moving Target Defense Against Cross-Site Scripting Attacks (Position Paper)....Pages 85-91
Combining High-Level and Low-Level Approaches to Evaluate Software Implementations Robustness Against Multiple Fault Injection Attacks....Pages 92-111
Malware Message Classification by Dynamic Analysis....Pages 112-128
Front Matter....Pages 129-129
A Game Approach for an Efficient Intrusion Detection System in Mobile Ad Hoc Networks....Pages 131-146
Optimizing TLS for Low Bandwidth Environments....Pages 147-167
Automating MAC Spoofer Evidence Gathering and Encoding for Investigations....Pages 168-183
Front Matter....Pages 185-185
HGABAC: Towards a Formal Model of Hierarchical Attribute-Based Access Control....Pages 187-204
Logical Method for Reasoning About Access Control and Data Flow Control Models....Pages 205-220
A Formal Approach to Verify Completeness and Detect Anomalies in Firewall Security Policies....Pages 221-236
Front Matter....Pages 237-237
Debating Cybersecurity or Securing a Debate?....Pages 239-246
Formal Verification of e-Reputation Protocols....Pages 247-261
(In)Corruptibility of Routing Protocols....Pages 262-276
Front Matter....Pages 277-277
Decentralized CRT-Based Efficient Verifiable ( n , t , n ) Multi-secret Sharing Scheme....Pages 279-293
Composable Oblivious Extended Permutations....Pages 294-310
Benchmarking Encrypted Data Storage in HBase and Cassandra with YCSB....Pages 311-325
Front Matter....Pages 327-327
Data Confirmation for Botnet Traffic Analysis....Pages 329-336
Detection of Illegal Control Flow in Android System: Protecting Private Data Used by Smartphone Apps....Pages 337-346
A Responsive Defense Mechanism Against DDoS Attacks....Pages 347-355
Automated Extraction of Vulnerability Information for Home Computer Security....Pages 356-366
A Formal Approach to Automatic Testing of Security Policies Specified in XACML....Pages 367-374
Back Matter....Pages 375-375