دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Alessio Di Mauro, Xenofon Fafoutis, Sebastian Mödersheim, Nicola Dragoni (auth.), Hanne Riis Nielson, Dieter Gollmann (eds.) سری: Lecture Notes in Computer Science 8208 ISBN (شابک) : 9783642414879, 9783642414886 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2013 تعداد صفحات: 332 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب Secure IT Systems: هفدهمین کنفرانس Nordic، NordSec 2013، Ilulissat، گرینلند، 18 تا 21 اکتبر 2013، Proceedings: سیستم ها و امنیت داده ها، رمزگذاری داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسئله
در صورت تبدیل فایل کتاب Secure IT Systems: 18th Nordic Conference, NordSec 2013, Ilulissat, Greenland, October 18-21, 2013, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Secure IT Systems: هفدهمین کنفرانس Nordic، NordSec 2013، Ilulissat، گرینلند، 18 تا 21 اکتبر 2013، Proceedings نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری هجدهمین کنفرانس نوردیک در مورد سیستمهای فناوری اطلاعات امن، NordSec 2013، برگزار شده در Ilulissat، گرینلند، در اکتبر 2013 است. از بین 35 ارسال انتخاب شده است. این مقالات در بخشهای موضوعی در مورد تجزیه و تحلیل رسمی پروتکلهای امنیتی، سیستمهای فیزیکی-سایبری، سیاستهای امنیتی، جریان اطلاعات، تجارب امنیتی، امنیت وب و امنیت شبکه سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 18th Nordic Conference on Secure IT Systems, NordSec 2013, held in Ilulissat, Greenland, in October 2013. The 18 revised regular papers together with 3 short papers and one invited talk were carefully reviewed and selected from 35 submissions. The papers are organized in topical sections on formal analysis of security protocols, cyber-physical systems, security policies, information flow, security experiences, Web security, and network security.
Front Matter....Pages -
Detecting and Preventing Beacon Replay Attacks in Receiver-Initiated MAC Protocols for Energy Efficient WSNs....Pages 1-16
Security Games for Cyber-Physical Systems....Pages 17-32
Prevent Session Hijacking by Binding the Session to the Cryptographic Network Credentials....Pages 33-50
Inferring Required Permissions for Statically Composed Programs....Pages 51-66
SafeScript : JavaScript Transformation for Policy Enforcement....Pages 67-83
A Logic for Information Flow Analysis of Distributed Programs....Pages 84-99
Dynamics and Secure Information Flow for a Higher-Order Pi-Calculus....Pages 100-115
Lazy Programs Leak Secrets....Pages 116-122
High-Performance Qualified Digital Signatures for X-Road....Pages 123-138
Identification and Evaluation of Security Activities in Agile Projects....Pages 139-153
PeerShare : A System Secure Distribution of Sensitive Data among Social Contacts....Pages 154-165
Resilience of Process Control Systems to Cyber-Physical Attacks....Pages 166-182
Femtocell Security in Theory and Practice....Pages 183-198
Security Analysis of Building Automation Networks....Pages 199-214
Controlling Data Flow with a Policy-Based Programming Language for the Web....Pages 215-230
A Survey on Control-Flow Integrity Means in Web Application Frameworks....Pages 231-246
Incremental Hyperproperty Model Checking via Games....Pages 247-262
Graph k-Anonymity through k-Means and as Modular Decomposition....Pages 263-278
Domain-Based Storage Protection (DBSP) in Public Infrastructure Clouds....Pages 279-296
An Adaptive Mitigation Framework for Handling Suspicious Network Flows via MPLS Policies....Pages 297-312
Keyless Signatures’ Infrastructure: How to Build Global Distributed Hash-Trees....Pages 313-320
Back Matter....Pages -