دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Bruce Christianson (auth.), Bruce Christianson, Bruno Crispo, James Malcolm, Frank Stajano (eds.) سری: Lecture Notes in Computer Science 7114 ISBN (شابک) : 9783642258664, 9783642258671 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 390 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب پروتکل های امنیتی نوزدهم: نوزدهمین کارگاه بین المللی، کمبریج، انگلستان، 28 تا 30 مارس 2011، مقالات منتخب اصلاح شده: شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، کاربردهای سیستم های اطلاعاتی (شامل اینترنت)، کامپیوتر و جامعه
در صورت تبدیل فایل کتاب Security Protocols XIX: 19th International Workshop, Cambridge, UK, March 28-30, 2011, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پروتکل های امنیتی نوزدهم: نوزدهمین کارگاه بین المللی، کمبریج، انگلستان، 28 تا 30 مارس 2011، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کارگاه آموزشی نوزدهمین کارگاه
بین المللی پروتکل های امنیتی است که در مارس 2011 در کمبریج،
انگلستان برگزار شد.
به دنبال سنت این مجموعه کارگاه آموزشی، هر مقاله توسط
نویسندگان بازبینی شد. برای ترکیب ایدههای کارگاه، و در این
اقدامات با رونویسی ویرایش شده ارائه و بحث بعدی دنبال میشود.
این جلد شامل 17 مقاله با رونویسی آنها و همچنین یک مقدمه است،
یعنی در مجموع 35 مشارکت. موضوع کارگاه "آلیس دیگر اینجا زندگی
نمی کند" بود.
This book constitutes the thoroughly refereed post-workshop
proceedings of the 19th International Workshop on Security
Protocols, held in Cambridge, UK, in March 2011.
Following the tradition of this workshop series, each paper
was revised by the authors to incorporate ideas from the
workshop, and is followed in these proceedings by an edited
transcription of the presentation and ensuing discussion. The
volume contains 17 papers with their transcriptions as well
as an introduction, i.e. 35 contributions in total. The theme
of the workshop was "Alice doesn't live here anymore".
Front Matter....Pages -
Introduction: Alice Doesn’t Live Here Anymore (Transcript)....Pages 1-3
His Late Master’s Voice: Barking for Location Privacy....Pages 4-14
His Late Master’s Voice (Transcript of Discussion)....Pages 15-24
Can We Fix the Security Economics of Federated Authentication?....Pages 25-32
Can We Fix the Security Economics of Federated Authentication? (Transcript of Discussion)....Pages 33-48
Pico: No More Passwords!....Pages 49-81
Pico: No More Passwords! (Transcript of Discussion)....Pages 82-97
Getting Web Authentication Right A Best-Case Protocol for the Remaining Life of Passwords....Pages 98-104
Getting Web Authentication Right (Transcript of Discussion)....Pages 105-114
When Context Is Better Than Identity: Authentication by Context Using Empirical Channels....Pages 115-125
When Context Is Better Than Identity (Transcript of Discussion)....Pages 126-131
Selective Location Blinding Using Hash Chains....Pages 132-141
Selective Location Blinding Using Hash Chains (Transcript of Discussion)....Pages 142-149
Risks of Blind Controllers and Deaf Views in Model View Controller Patterns for Multitag User Interfaces....Pages 150-155
Risk of Blind Controller Patterns for Multitag User Interfaces (Transcript of Discussion)....Pages 156-169
How to Sync with Alice....Pages 170-178
How to Sync with Alice (Transcript of Discussion)....Pages 179-188
Attack Detection vs. Privacy – How to Find the Link or How to Hide It?....Pages 189-199
Attack Detection vs Privacy – How to Find the Link or How to Hide It (Transcript of Discussion)....Pages 200-204
The Sense of Security and a Countermeasure for the False Sense....Pages 205-214
The Sense of Security and a Countermeasure for the False Sense (Transcript of Discussion)....Pages 215-222
Towards a Theory of Trust in Networks of Humans and Computers....Pages 223-242
Towards a Theory of Trust in Networks of Humans and Computers (Transcript of Discussion)....Pages 243-257
Gearing Up: How to Eat Your Cryptocake and Still Have It....Pages 258-259
Gearing Up: How to Eat Your Cryptocake and Still Have It (Transcript of Discussion)....Pages 260-270
Make Noise and Whisper: A Solution to Relay Attacks....Pages 271-283
Make Noise and Whisper: A Solution to Relay Attacks (Transcript of Discussion)....Pages 284-295
Scrambling for Lightweight Censorship Resistance....Pages 296-302
Scrambling for Lightweight Censorship Resistance (Transcript of Discussion)....Pages 303-312
The Metaplace Security Model....Pages 313-326
The Metaplace Security Model (Transcript of Discussion)....Pages 327-335
One-Way Cryptography....Pages 336-340
One-Way Cryptography (Transcript of Discussion)....Pages 341-358
How to Keep Bad Papers Out of Conferences (with Minimum Reviewer Effort)....Pages 359-367
How to Keep Bad Papers Out of Conferences (Transcript of Discussion)....Pages 368-380
Back Matter....Pages -