دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Peter Drábik, Fabio Martinelli, Charles Morisset (auth.), Audun Jøsang, Pierangela Samarati, Marinella Petrocchi (eds.) سری: Lecture Notes in Computer Science 7783 ISBN (شابک) : 9783642380037, 9783642380044 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2013 تعداد صفحات: 330 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
کلمات کلیدی مربوط به کتاب مدیریت امنیت و اعتماد: هشتمین کارگاه بین المللی ، STM 2012 ، پیزا ، ایتالیا ، 13-14 سپتامبر 2012 ، مقالات منتخب بازبینی شده: سیستم ها و امنیت داده ها، مدیریت محاسبات و سیستم های اطلاعاتی، رمزگذاری داده ها، علوم کامپیوتر، عمومی، علوم کامپیوتر، عمومی، علوم کامپیوتر، عمومی
در صورت تبدیل فایل کتاب Security and Trust Management: 8th International Workshop, STM 2012, Pisa, Italy, September 13-14, 2012, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدیریت امنیت و اعتماد: هشتمین کارگاه بین المللی ، STM 2012 ، پیزا ، ایتالیا ، 13-14 سپتامبر 2012 ، مقالات منتخب بازبینی شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس با داوری کامل هشتمین کارگاه بین المللی مدیریت امنیت و اعتماد، STM 2012، در پیزا، ایتالیا، در سپتامبر 2012 - همراه با هفدهمین سمپوزیوم اروپایی تحقیق در امنیت کامپیوتر (ESORICS) است. 2012). 20 مقاله کامل اصلاح شده با دقت بررسی و از بین 57 مقاله ارسالی انتخاب شدند. مقالات در بخش های موضوعی در مورد اجرای سیاست و نظارت سازماندهی شده است. کنترل دسترسی؛ اعتماد، شهرت و حریم خصوصی؛ سیستم های توزیع شده و امنیت فیزیکی؛ احراز هویت و سیاست های امنیتی.
This book constitutes the thoroughly refereed post-conference proceedings of the 8th International Workshop on Security and Trust Management, STM 2012, held in Pisa, Italy, in September 2012 - in conjunction with the 17th European Symposium Research in Computer Security (ESORICS 2012). The 20 revised full papers were carefully reviewed and selected from 57 submissions. The papers are organized into topical sections on policy enforcement and monitoring; access control; trust, reputation, and privacy; distributed systems and physical security; authentication and security policies.
Front Matter....Pages -
Cost-Aware Runtime Enforcement of Security Policies....Pages 1-16
Enforcing More with Less: Formalizing Target-Aware Run-Time Monitors....Pages 17-32
Lazy Security Controllers....Pages 33-48
Automated Analysis of Scenario-Based Specifications of Distributed Access Control Policies with Non-mechanizable Activities....Pages 49-64
Labeled Goal-Directed Search in Access Control Logic....Pages 65-80
A Use-Based Approach for Enhancing UCON....Pages 81-96
Analysis of Communicating Authorization Policies....Pages 97-112
Building Trust and Reputation In: A Development Framework for Trust Models Implementation....Pages 113-128
Matrix Powers Algorithms for Trust Evaluation in Public-Key Infrastructures....Pages 129-144
Formal Modelling of (De)Pseudonymisation: A Case Study in Health Care Privacy....Pages 145-160
Switchwall: Automated Topology Fingerprinting and Behavior Deviation Identification....Pages 161-176
DOT-COM : Decentralized Online Trading and COMmerce....Pages 177-192
Formalizing Physical Security Procedures....Pages 193-208
A PUF-Based Authentication Protocol to Address Ticket-Switching of RFID-Tagged Items....Pages 209-224
Authenticating Email Search Results....Pages 225-240
Software Authentication to Enhance Trust in Body Sensor Networks....Pages 241-256
YubiSecure? Formal Security Analysis Results for the Yubikey and YubiHSM....Pages 257-272
Boosting Model Checking to Analyse Large ARBAC Policies....Pages 273-288
Constrained Role Mining....Pages 289-304
A Datalog Semantics for Paralocks....Pages 305-320
Back Matter....Pages -