دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Singh. Abhishek
سری:
ISBN (شابک) : 9780387098241, 0387098240
ناشر: Springer
سال نشر: 2009
تعداد صفحات: 196
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 12 مگابایت
در صورت تبدیل فایل کتاب Identifying malicious code through reverse engineering به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب شناسایی کد مخرب از طریق مهندسی معکوس نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
پروتکل های عدم انکار پژوهش محور از ابتدای این هزاره فعال بوده
اند. وقت آن است که یک قدم به جلو برداریم و متوجه شویم که در
بسیاری از برنامه ها بیش از دو نهاد وجود دارد. پروتکلها و
برنامههای کاربردی غیر انکار چند جانبه ایمن از این بیانیه
پشتیبانی میکنند.
این جلد، آخرین پیشرفت را در پروتکلهای غیر انکار ارائه میدهد و
بینشی از کاربرد آن در برنامههای تجارت الکترونیک ارائه میدهد.
این کتاب حرفه ای ادبیات کمیاب موجود در مورد پروتکل های عدم
انکار را با مشارکت چندین نهاد سازماندهی می کند. زمینه کافی برای
درک ویژگی عدم انکار و کاربرد آن در برنامههای واقعی را در
اختیار خواننده قرار میدهد.
پروتکلها و برنامههای غیر انکار چند جانبه ایمن برای مخاطبان
حرفهای با دانش عمیق ضروری است. امنیت اطلاعات و دانش اولیه
رمزنگاری کاربردی. این کتاب همچنین به عنوان متن یا کتاب مرجع در
سطح پیشرفته برای دانشجویان علوم کامپیوتر مناسب است.
Research oriented non-repudiation protocols have been active
since the beginning of this millennium. It is time to take a
step forward and realize that in many applications there are
more than two entities. Secure Multi-Party Non-Repudiation
Protocols and Applications supports this statement.
This volume provides state of the art in non-repudiation
protocols and gives insight of its applicability to e-commerce
applications. This professional book organizes the existing
scant literature regarding non-repudiation protocols with
multiple entities participation. It provides the reader with
sufficient grounds to understand the non-repudiation property
and its applicability to real applications.
Secure Multi-Party Non-Repudiation Protocols and Applications
is essential for professional audiences with in-depth knowledge
of information security and a basic knowledge of applied
cryptography. This book is also suitable as an advanced-level
text or reference book for students in computer science.
Front Matter....Pages 1-9
Assembly Language....Pages 1-28
Fundamental of Windows....Pages 1-40
Portable Executable File Format....Pages 1-15
Reversing Binaries for Identification of Vulnerabilities....Pages 1-42
Fundamental of Reverse Engineering....Pages 1-41
Back Matter....Pages 1-20