دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1st ed.] نویسندگان: Gerhard P. Hancke, Ernesto Damiani سری: Lecture Notes in Computer Science 10741 ISBN (شابک) : 9783319935232, 9783319935249 ناشر: Springer International Publishing سال نشر: 2018 تعداد صفحات: XII, 189 [194] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 10 Mb
در صورت تبدیل فایل کتاب Information Security Theory and Practice به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تئوری و عمل امنیت اطلاعات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این جلد مجموعه مقالات داوری یازدهمین کنفرانس بین المللی IFIP WG 11.2 در زمینه تئوری و عملکرد امنیت اطلاعات، WISTP 2017 است که در هراکلیون، کرت، یونان، در سپتامبر 2017 برگزار شد. 8 مقاله کامل اصلاح شده و 4 مقاله کوتاه ارائه شده به دقت بررسی و بررسی شدند و از بین 35 ارسال انتخاب شده است. مقالات در بخش های موضوعی زیر سازماندهی شده اند: امنیت در سیستم های نوظهور. امنیت داده ها؛ اجرای مورد اعتماد؛ دفاع و ارزیابی؛ و پروتکل ها و الگوریتم ها
This volume constitutes the refereed proceedings of the 11th IFIP WG 11.2 International Conference on Information Security Theory and Practices, WISTP 2017, held in Heraklion, Crete, Greece, in September 2017. The 8 revised full papers and 4 short papers presented were carefully reviewed and selected from 35 submissions. The papers are organized in the following topical sections: security in emerging systems; security of data; trusted execution; defenses and evaluation; and protocols and algorithms.
Front Matter ....Pages I-XII
Front Matter ....Pages 1-1
A Secure and Trusted Channel Protocol for UAVs Fleets (Raja Naeem Akram, Konstantinos Markantonakis, Keith Mayes, Pierre-François Bonnefoi, Amina Cherif, Damien Sauveron et al.)....Pages 3-24
Philanthropy on the Blockchain (Danushka Jayasinghe, Sheila Cobourne, Konstantinos Markantonakis, Raja Naeem Akram, Keith Mayes)....Pages 25-38
Front Matter ....Pages 39-39
Long White Cloud (LWC): A Practical and Privacy-Preserving Outsourced Database (Shujie Cui, Ming Zhang, Muhammad Rizwan Asghar, Giovanni Russello)....Pages 41-55
JACPoL: A Simple but Expressive JSON-Based Access Control Policy Language (Hao Jiang, Ahmed Bouabdallah)....Pages 56-72
Front Matter ....Pages 73-73
EmLog: Tamper-Resistant System Logging for Constrained Devices with TEEs (Carlton Shepherd, Raja Naeem Akram, Konstantinos Markantonakis)....Pages 75-92
How TrustZone Could Be Bypassed: Side-Channel Attacks on a Modern System-on-Chip (Sebanjila Kevin Bukasa, Ronan Lashermes, Hélène Le Bouder, Jean-Louis Lanet, Axel Legay)....Pages 93-109
Front Matter ....Pages 111-111
Formalising Systematic Security Evaluations Using Attack Trees for Automotive Applications (Madeline Cheah, Hoang Nga Nguyen, Jeremy Bryans, Siraj A. Shaikh)....Pages 113-129
Examination of a New Defense Mechanism: Honeywords (Ziya Alper Genç, Süleyman Kardaş, Mehmet Sabir Kiraz)....Pages 130-139
AndroNeo: Hardening Android Malware Sandboxes by Predicting Evasion Heuristics (Yonas Leguesse, Mark Vella, Joshua Ellul)....Pages 140-152
Front Matter ....Pages 153-153
A More Efficient 1–Checkable Secure Outsourcing Algorithm for Bilinear Maps (Öznur Kalkar, Mehmet Sabir Kiraz, İsa Sertkaya, Osmanbey Uzunkol)....Pages 155-164
A Selective Privacy-Preserving Identity Attributes Protocol for Electronic Coupons (Pau Conejero-Alberola, M. Francisca Hinarejos, Josep-Lluís Ferrer-Gomila)....Pages 165-176
Revisiting Two-Hop Distance-Bounding Protocols: Are You Really Close Enough? (Nektaria Kaloudi, Aikaterini Mitrokotsa)....Pages 177-188
Back Matter ....Pages 189-189