دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Cynthia Dwork (auth.), Pierpaolo Degano, Joshua D. Guttman (eds.) سری: Lecture Notes in Computer Science 7215 : Security and Cryptology ISBN (شابک) : 9783642286407, 9783642286414 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 441 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب اصول امنیت و اعتماد: اولین کنفرانس بین المللی ، POST 2012 ، به عنوان بخشی از کنفرانس های مشترک اروپا در مورد تئوری و عمل نرم افزار ، ETAPS 2012 ، تالین ، استونی ، 24 مارس - 1 آوریل 2012 ، مجموعه مقالات: شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، سیستم ها و امنیت داده ها، کامپیوتر و جامعه، مدیریت محاسبات و سیستم های اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل
در صورت تبدیل فایل کتاب Principles of Security and Trust: First International Conference, POST 2012, Held as Part of the European Joint Conferences on Theory and Practice of Software, ETAPS 2012, Tallinn, Estonia, March 24 - April 1, 2012, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب اصول امنیت و اعتماد: اولین کنفرانس بین المللی ، POST 2012 ، به عنوان بخشی از کنفرانس های مشترک اروپا در مورد تئوری و عمل نرم افزار ، ETAPS 2012 ، تالین ، استونی ، 24 مارس - 1 آوریل 2012 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری اولین کنفرانس بین المللی اصول امنیت و اعتماد، POST 2012، برگزار شده در تالین، استونی، در مارس/آوریل 2012، به عنوان بخشی از ETAPS 2012، کنفرانس های مشترک اروپایی در تئوری و عمل است. از نرم افزار 20 مقاله ارائه شده همراه با چکیده یک سخنرانی دعوت شده و یک مقاله مشترک ETAPS، از مجموع 67 مقاله ارسالی انتخاب شدند. موضوعات تحت پوشش این مقالات عبارتند از: مبانی امنیت، احراز هویت، محرمانه بودن، حریم خصوصی و ناشناس بودن، مجوز و اعتماد، امنیت شبکه، پروتکلهای امنیت، امنیت مبتنی بر زبان، و ویژگیهای امنیتی کمی.
This book constitutes the refereed proceedings of the first International Conference on Principles of Security and Trust, POST 2012, held in Tallinn, Estonia, in March/April 2012, as part of ETAPS 2012, the European Joint Conferences on Theory and Practice of Software. The 20 papers, presented together with the abstract of an invited talk and a joint-ETAPS paper, were selected from a total of 67 submissions. Topics covered by the papers include: foundations of security, authentication, confidentiality, privacy and anonymity, authorization and trust, network security, protocols for security, language-based security, and quantitative security properties.
Front Matter....Pages -
Differential Privacy and the Power of (Formalizing) Negative Thinking....Pages 1-2
Security Protocol Verification: Symbolic and Computational Models....Pages 3-29
Analysing Routing Protocols: Four Nodes Topologies Are Sufficient....Pages 30-50
Parametric Verification of Address Space Separation....Pages 51-68
Verification of Security Protocols with Lists: From Length One to Unbounded Length....Pages 69-88
Privacy Supporting Cloud Computing: ConfiChair, a Case Study....Pages 89-108
A Formal Analysis of the Norwegian E-voting Protocol....Pages 109-128
Provably Repairing the ISO/IEC 9798 Standard for Entity Authentication....Pages 129-148
Security Proof with Dishonest Keys....Pages 149-168
Reduction of Equational Theories for Verification of Trace Equivalence: Re-encryption, Associativity and Commutativity....Pages 169-188
Towards Unconditional Soundness: Computationally Complete Symbolic Attacker....Pages 189-208
Verified Indifferentiable Hashing into Elliptic Curves....Pages 209-228
Provable De-anonymization of Large Datasets with Sparse Dimensions....Pages 229-248
Revisiting Botnet Models and Their Implications for Takedown Strategies....Pages 249-268
A Game-Theoretic Analysis of Cooperation in Anonymity Networks....Pages 269-289
Deciding Selective Declassification of Petri Nets....Pages 290-308
Enforceable Security Policies Revisited....Pages 309-328
Towards Incrementalization of Holistic Hyperproperties....Pages 329-348
Type-Based Analysis of PKCS#11 Key Management....Pages 349-368
A Certificate Infrastructure for Machine-Checked Proofs of Conditional Information Flow....Pages 369-389
PTaCL: A Language for Attribute-Based Access Control in Open Systems....Pages 390-409
A Core Calculus for Provenance....Pages 410-429
Back Matter....Pages -