دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Sjouke Mauw. Christian Damsgaard Jensen (eds.)
سری: Lecture Notes in Computer Science 8743 Security and Cryptology
ISBN (شابک) : 9783319118505, 9783319118512
ناشر: Springer International Publishing
سال نشر: 2014
تعداد صفحات: 218
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب مدیریت امنیت و اعتماد: 10th Workshop International، STM 2014، Wroclaw، Poland، 10-11 سپتامبر 2014. مقالات: سیستم ها و امنیت داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تجارت الکترونیک/کسب و کار الکترونیکی، رمزگذاری داده ها
در صورت تبدیل فایل کتاب Security and Trust Management: 10th International Workshop, STM 2014, Wroclaw, Poland, September 10-11, 2014. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدیریت امنیت و اعتماد: 10th Workshop International، STM 2014، Wroclaw، Poland، 10-11 سپتامبر 2014. مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری دهمین کارگاه بینالمللی مدیریت امنیت و اعتماد، STM 2014، در وروتسواف، لهستان، در سپتامبر 2014، همراه با نوزدهمین سمپوزیوم اروپایی پژوهش در امنیت رایانه، ESORICS 2014 است. مقالات کامل اصلاح شده به دقت بررسی و از بین 29 مورد ارسالی انتخاب شدند و موضوعاتی مانند کنترل دسترسی، حفاظت از داده ها، حقوق دیجیتال، امنیت و سیاست های اعتماد، امنیت و اعتماد در شبکه های اجتماعی را پوشش می دهند.
This book constitutes the refereed proceedings of the 10th International Workshop on Security and Trust Management, STM 2014, held in Wroclaw, Poland, in September 2014, in conjunction with the 19th European Symposium Research in Computer Security, ESORICS 2014. The 11 revised full papers were carefully reviewed and selected from 29 submissions and cover topics as access control, data protection, digital rights, security and trust policies, security and trust in social networks.
Front Matter....Pages -
Integrating Trust and Economic Theories with Knowledge Science for Dependable Service Automation....Pages 1-16
Privacy Architectures: Reasoning about Data Minimisation and Integrity....Pages 17-32
Monotonicity and Completeness in Attribute-Based Access Control....Pages 33-48
Caching and Auditing in the RPPM Model....Pages 49-64
BlueWallet: The Secure Bitcoin Wallet....Pages 65-80
Ensuring Secure Non-interference of Programs by Game Semantics....Pages 81-96
Stateful Usage Control for Android Mobile Devices....Pages 97-112
A Formal Model for Soft Enforcement: Influencing the Decision-Maker....Pages 113-128
Using Prediction Markets to Hedge Information Security Risks....Pages 129-145
ALPS: An Action Language for Policy Specification and Automated Safety Analysis....Pages 146-161
A Formal Definition of Protocol Indistinguishability and Its Verification Using Maude-NPA....Pages 162-177
Hybrid Enforcement of Category-Based Access Control....Pages 178-182
Lime: Data Lineage in the Malicious Environment....Pages 183-187
NoPhish: An Anti-Phishing Education App....Pages 188-192
ROMEO: ReputatiOn Model Enhancing OpenID Simulator....Pages 193-197
Evaluation of Key Management Schemes in Wireless Sensor Networks....Pages 198-203
Efficient Java Code Generation of Security Protocols Specified in AnB/AnBx ....Pages 204-208
Back Matter....Pages -