ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Secure IT Systems: 18th Nordic Conference, NordSec 2013, Ilulissat, Greenland, October 18-21, 2013, Proceedings

دانلود کتاب Secure IT Systems: هفدهمین کنفرانس Nordic، NordSec 2013، Ilulissat، گرینلند، 18 تا 21 اکتبر 2013، Proceedings

Secure IT Systems: 18th Nordic Conference, NordSec 2013, Ilulissat, Greenland, October 18-21, 2013, Proceedings

مشخصات کتاب

Secure IT Systems: 18th Nordic Conference, NordSec 2013, Ilulissat, Greenland, October 18-21, 2013, Proceedings

ویرایش: 1 
نویسندگان: , , , , ,   
سری: Lecture Notes in Computer Science 8208 
ISBN (شابک) : 9783642414879, 9783642414886 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2013 
تعداد صفحات: 332 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 33,000



کلمات کلیدی مربوط به کتاب Secure IT Systems: هفدهمین کنفرانس Nordic، NordSec 2013، Ilulissat، گرینلند، 18 تا 21 اکتبر 2013، Proceedings: سیستم ها و امنیت داده ها، رمزگذاری داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسئله



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب Secure IT Systems: 18th Nordic Conference, NordSec 2013, Ilulissat, Greenland, October 18-21, 2013, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب Secure IT Systems: هفدهمین کنفرانس Nordic، NordSec 2013، Ilulissat، گرینلند، 18 تا 21 اکتبر 2013، Proceedings نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب Secure IT Systems: هفدهمین کنفرانس Nordic، NordSec 2013، Ilulissat، گرینلند، 18 تا 21 اکتبر 2013، Proceedings



این کتاب مجموعه مقالات داوری هجدهمین کنفرانس نوردیک در مورد سیستم‌های فناوری اطلاعات امن، NordSec 2013، برگزار شده در Ilulissat، گرینلند، در اکتبر 2013 است. از بین 35 ارسال انتخاب شده است. این مقالات در بخش‌های موضوعی در مورد تجزیه و تحلیل رسمی پروتکل‌های امنیتی، سیستم‌های فیزیکی-سایبری، سیاست‌های امنیتی، جریان اطلاعات، تجارب امنیتی، امنیت وب و امنیت شبکه سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 18th Nordic Conference on Secure IT Systems, NordSec 2013, held in Ilulissat, Greenland, in October 2013. The 18 revised regular papers together with 3 short papers and one invited talk were carefully reviewed and selected from 35 submissions. The papers are organized in topical sections on formal analysis of security protocols, cyber-physical systems, security policies, information flow, security experiences, Web security, and network security.



فهرست مطالب

Front Matter....Pages -
Detecting and Preventing Beacon Replay Attacks in Receiver-Initiated MAC Protocols for Energy Efficient WSNs....Pages 1-16
Security Games for Cyber-Physical Systems....Pages 17-32
Prevent Session Hijacking by Binding the Session to the Cryptographic Network Credentials....Pages 33-50
Inferring Required Permissions for Statically Composed Programs....Pages 51-66
SafeScript : JavaScript Transformation for Policy Enforcement....Pages 67-83
A Logic for Information Flow Analysis of Distributed Programs....Pages 84-99
Dynamics and Secure Information Flow for a Higher-Order Pi-Calculus....Pages 100-115
Lazy Programs Leak Secrets....Pages 116-122
High-Performance Qualified Digital Signatures for X-Road....Pages 123-138
Identification and Evaluation of Security Activities in Agile Projects....Pages 139-153
PeerShare : A System Secure Distribution of Sensitive Data among Social Contacts....Pages 154-165
Resilience of Process Control Systems to Cyber-Physical Attacks....Pages 166-182
Femtocell Security in Theory and Practice....Pages 183-198
Security Analysis of Building Automation Networks....Pages 199-214
Controlling Data Flow with a Policy-Based Programming Language for the Web....Pages 215-230
A Survey on Control-Flow Integrity Means in Web Application Frameworks....Pages 231-246
Incremental Hyperproperty Model Checking via Games....Pages 247-262
Graph k-Anonymity through k-Means and as Modular Decomposition....Pages 263-278
Domain-Based Storage Protection (DBSP) in Public Infrastructure Clouds....Pages 279-296
An Adaptive Mitigation Framework for Handling Suspicious Network Flows via MPLS Policies....Pages 297-312
Keyless Signatures’ Infrastructure: How to Build Global Distributed Hash-Trees....Pages 313-320
Back Matter....Pages -




نظرات کاربران