دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Livraga. Giovanni, Mitchell. Chris سری: Lecture notes in computer science 10547.; LNCS sublibrary. SL 4, Security and cryptology ISBN (شابک) : 9783319680637, 9783319680620 ناشر: Springer سال نشر: 2017 تعداد صفحات: 239 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 14 مگابایت
کلمات کلیدی مربوط به کتاب امنیت و مدیریت اعتماد: سیزدهمین کارگاه بین المللی، STM 2017، اسلو، نروژ، 14-15 سپتامبر 2017، مجموعه مقالات: امنیت رایانه -- کنگره ها، رمزگذاری داده ها (علوم رایانه) -- کنگره ها، شبکه های رایانه ای -- اقدامات امنیتی -- کنگره ها، شبکه های رایانه ای -- اقدامات امنیتی، امنیت رایانه، رمزگذاری داده ها (علوم رایانه)
در صورت تبدیل فایل کتاب Security and trust management : 13th International Workshop, STM 2017, Oslo, Norway, September 14-15, 2017, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و مدیریت اعتماد: سیزدهمین کارگاه بین المللی، STM 2017، اسلو، نروژ، 14-15 سپتامبر 2017، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات سیزدهمین کارگاه بین المللی مدیریت امنیت و اعتماد، STM 2017، در اسلو، نروژ، در سپتامبر 2017، همراه با بیست و دومین سمپوزیوم اروپایی پژوهش در امنیت کامپیوتر، ESORICS 2017 است. مقالات و 6 مقاله کوتاه به دقت بررسی و از بین 33 مقاله ارسالی انتخاب شدند. تمرکز کارگاه بر روی موضوعات زیر بود: سیستم های رمزنگاری و رمزنگاری کاربردی. امنیت نرم افزار و مدیریت ریسک؛ مجوز؛ آسیب پذیری های امنیتی و پروتکل ها؛ و سیستم های امن.
This book constitutes the proceedings of the 13th International Workshop on Security and Trust Management, STM 2017, held in Oslo, Norway, in September 2017, in conjunction with the 22nd European Symposium Research in Computer Security, ESORICS 2017. The 10 full papers and 6 short papers were carefully reviewed and selected from 33 submissions. The focus of the workshop was on the following topics: cryptosystems and applied cryptography; software security and risk management; authorization; security vulnerabilities and protocols; and secure systems.
Front Matter ....Pages I-X
Front Matter ....Pages 1-1
Key Management for Versatile Pay-TV Services (Kazuto Ogawa, Sakurako Tamura, Goichiro Hanaoka)....Pages 3-18
Dynamic Similarity Search over Encrypted Data with Low Leakage (Daniel Homann, Christian Göge, Lena Wiese)....Pages 19-35
Enhanced Modelling of Authenticated Key Exchange Security (Papa B. Seye, Augustin P. Sarr)....Pages 36-52
Front Matter ....Pages 53-53
Authentic Execution of Distributed Event-Driven Applications with a Small TCB (Job Noorman, Jan Tobias Mühlberg, Frank Piessens)....Pages 55-71
Exploring Botnet Evolution via Multidimensional Models and Visualisation (William Dash, Matthew J. Craven)....Pages 72-88
Facing Uncertainty in Cyber Insurance Policies (Per Håkon Meland, Inger Anne Tøndel, Marie Moe, Fredrik Seehusen)....Pages 89-100
Front Matter ....Pages 101-101
How Much is Risk Increased by Sharing Credential in Group? (Hiroaki Kikuchi, Niihara Koichi, Michihiro Yamada)....Pages 103-117
Smart Parental Advisory: A Usage Control and Deep Learning-Based Framework for Dynamic Parental Control on Smart TV (Giacomo Giorgi, Antonio La Marra, Fabio Martinelli, Paolo Mori, Andrea Saracino)....Pages 118-133
A Consistent Definition of Authorization (Audun Jøsang)....Pages 134-144
Front Matter ....Pages 145-145
Formal Analysis of V2X Revocation Protocols (Jorden Whitefield, Liqun Chen, Frank Kargl, Andrew Paverd, Steve Schneider, Helen Treharne et al.)....Pages 147-163
Refinement-Aware Generation of Attack Trees (Olga Gadyatskaya, Ravi Jhawar, Sjouke Mauw, Rolando Trujillo-Rasua, Tim A. C. Willemse)....Pages 164-179
Exploit Prevention, Quo Vadis? (László Erdődi, Audun Jøsang)....Pages 180-190
Front Matter ....Pages 191-191
Estimating Software Obfuscation Potency with Artificial Neural Networks (Daniele Canavese, Leonardo Regano, Cataldo Basile, Alessio Viticchié)....Pages 193-202
EigenTrust for Hierarchically Structured Chord (Kalonji Kalala, Tao Feng, Iluju Kiringa)....Pages 203-212
Cover Traffic: A Trade of Anonymity and Efficiency (Tim Grube, Markus Thummerer, Jörg Daubert, Max Mühlhäuser)....Pages 213-223
Quantitative Analysis of DoS Attacks and Client Puzzles in IoT Systems (Luca Arnaboldi, Charles Morisset)....Pages 224-233
Back Matter ....Pages 235-235