دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Yves Deswarte. International Federation for Information Processing
سری: International Federation for Information Processing 147
ISBN (شابک) : 1402081421, 140208143X
ناشر: Springer
سال نشر: 2004
تعداد صفحات: 563
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 12 مگابایت
در صورت تبدیل فایل کتاب Security and protection in information processing systems: IFIP 18th world computer congress : TC11 19th International Information Security Conference, 22-27 August 2004, Toulouse, France به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و حفاظت در سیستم های پردازش اطلاعات: هجدهمین کنگره جهانی رایانه IFIP: نوزدهمین کنفرانس بین المللی امنیت اطلاعات TC11 ، 22-27 آگوست 2004 ، تولوز ، فرانسه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Contents......Page 6
General Chair’s Message......Page 10
Program Chair’s Message......Page 12
IFIP/SEC2004 Conference Committees......Page 14
An Abstract Reduction Model for Computer Security Risk......Page 16
Remediation Graphs for Security Patch Management......Page 32
Security Modelling for Risk Analysis......Page 44
Contrasting Malicious Java Applets by Modifying the Java Virtual Machine......Page 62
Analyzing Network Management Effects with SPIN and cTLA......Page 80
Formal Reasoning of Various Categories of Widely Exploited Security Vulnerabilities by Pointer Taintedness Semantics......Page 98
Meeting the Global Challenges of Security Incident Response......Page 116
Security in Globally Distributed Industrial Information Systems......Page 134
A Case For Information Ownership in ERP Systems......Page 150
Interactive Access Control for Web Services......Page 166
Identity-based Key Infrastructures (IKI)......Page 182
ModInt: Compact Modular Arithmatic Class Library Available on Cellular Phone and its Application to Secure Electronic Voting System......Page 192
Dependable Security by Twisted Secret Sharing......Page 208
A Language Driven IDS for Event and Alert Correlation......Page 224
Install-time Vaccination of Windows Executables to Defend Against Stack Smashing Attacks......Page 240
Eigenconnections to Intrusion Detection......Page 256
Visualising Intrusions: Watching the Webserver......Page 274
A Long-term Trial of Keystroke Profiling using Digraph, Trigraph and Keyword Latencies......Page 290
Trusted Computing, Trusted Third Parties, and Verified Communications......Page 306
Maille Authentication - A Novel Protocol for Distributed Authentication......Page 324
Supporting End-to-end Security across Proxies with Multiple-Channel SSL......Page 338
A Content-Protection Scheme for Multi-Layered Reselling Structure......Page 354
An Asymmetric Cryptography Secure Channel Protocol for Smart Cards......Page 366
IPsec Clustering......Page 382
Improving Secure Device Insertion in Home Ad-hoc Networks Keyword Latencies......Page 396
Spam Filter Analysis......Page 410
Collective Signature for Efficient Authentication of XML Documents......Page 426
Updating Encrypted XML Documents on Untrusted Machines......Page 440
Efficient Simultaneous Contract Signing......Page 456
DHCP Authentication Using Certificates......Page 472
Recursive Sandboxes: Extending Systrace To Empower Applications......Page 488
Fast Digital Certificate Revocation......Page 504
MASKS: Managing Anonymity while Sharing Knowledge to Servers......Page 516
Security and Differentiated Hotspot Services Through Policy-based Management Architecture......Page 532
Key Management for Secure Multicast in Hybrid Satellite Networks......Page 548