دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Bruce Christianson (auth.), Bruce Christianson, James A. Malcolm, Vashek Matyas, Michael Roe (eds.) سری: Lecture Notes in Computer Science 6615 Security and Cryptology ISBN (شابک) : 9783642221378, 3642221378 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 266 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
کلمات کلیدی مربوط به کتاب پروتکل های امنیتی XVI: شانزدهمین کارگاه بین المللی، کمبریج، انگلستان، 16-18 آوریل 2008. مقالات منتخب تجدید نظر شده: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، سیستم های عامل، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، جنبه های حقوقی محاسبات
در صورت تبدیل فایل کتاب Security Protocols XVI: 16th International Workshop, Cambridge, UK, April 16-18, 2008. Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پروتکل های امنیتی XVI: شانزدهمین کارگاه بین المللی، کمبریج، انگلستان، 16-18 آوریل 2008. مقالات منتخب تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از داوری کامل شانزدهمین کارگاه بین المللی پروتکل های امنیتی، SP 2008 است که در کمبریج، انگلستان، در آوریل 2008 برگزار شد. ارائه ها دورهای متعددی از بررسی، بازنگری و انتخاب را پشت سر گذاشته اند. موضوع این کارگاه "بازسازی مهاجم" بود با این هدف که در شروع یک دوره امنیتی به دانش آموزان بگوید که الگوبرداری از مهاجم بسیار مهم است، اما مانند اکثر توصیه ها به جوانان، این یک ساده سازی بیش از حد است. آیا توانایی مهاجم نباید خروجی فرآیند طراحی و همچنین ورودی باشد؟ مقالات و بحثهای این جلد موضوع را از دیدگاه برنامهها و مخالفان مختلف بررسی میکند.
This book constitutes the thoroughly refereed post-proceedings of the 16th International Workshop on Security Protocols, SP 2008, held in Cambridge, UK, in April 2008. The 17 revised full papers presented together with edited transcriptions of some of the discussions following the presentations have gone through multiple rounds of reviewing, revision, and selection. The theme of this workshop was “Remodelling the Attacker” with the intention to tell the students at the start of a security course that it is very important to model the attacker, but like most advice to the young, this is an oversimplification. Shouldn’t the attacker’s capability be an output of the design process as well as an input? The papers and discussions in this volume examine the theme from the standpoint of various different applications and adversaries.
Front Matter....Pages -
Remodelling the Attacker (Transcript of Discussion)....Pages 1-2
Fighting the ‘Good’ Internet War....Pages 3-11
Security Protocol Deployment Risk....Pages 12-20
Security Protocol Deployment Risk (Transcript of Discussion)....Pages 21-24
Do Not Model the Attacker....Pages 25-35
Do Not Model the Attacker (Transcript of Discussion)....Pages 36-37
Generating Random Numbers in Hostile Environments....Pages 38-50
Generating Random Numbers in Hostile Environments (Transcript of Discussion)....Pages 51-53
Cyberdice: Peer-to-Peer Gambling in the Presence of Cheaters....Pages 54-70
Cyberdice (Transcript of Discussion)....Pages 71-83
Problems with Same Origin Policy....Pages 84-85
Problems with Same Origin Policy (Transcript of Discussion)....Pages 86-92
Hardened Stateless Session Cookies....Pages 93-101
Hardened Stateless Session Cookies (Transcript of Discussion)....Pages 102-106
TPM-Performance Sensible Key Management Protocols for Service Provisioning in Cloud Computing....Pages 107-114
TPM-Performance Sensible Key Management Protocols for Service Provisioning in Cloud Computing (Transcript of Discussion)....Pages 115-117
Handling New Adversaries in Wireless Ad-Hoc Networks....Pages 118-119
Handling New Adversaries in Wireless Ad-Hoc Networks (Transcript of Discussion)....Pages 120-125
Problems of Provenance for Digital Libraries....Pages 126-133
Problems of Provenance for Digital Libraries (Transcript of Discussion)....Pages 134-143
Towards Understanding Pure Publish/Subscribe Cryptographic Protocols....Pages 144-155
Towards Understanding Pure Publish/Subscribe Cryptographic Protocols (Transcript of Discussion)....Pages 156-158
Password Authenticated Key Exchange by Juggling....Pages 159-171
Password Authenticated Key Exchange by Juggling (Transcript of Discussion)....Pages 172-179
A Real World Application of Secure Multi-party Computations (Duplicate Bridge for Cheapskates)....Pages 180-190
A Real World Application of Secure Multi-party Computations (Transcript of Discussion)....Pages 191-197
Covert Communications Despite Traffic Data Retention....Pages 198-214
Covert Communications Despite Traffic Data Retention (Transcript of Discussion)....Pages 215-219
What Next after Anonymity?....Pages 220-222
What Next After Anonymity? (Transcript of Discussion)....Pages 223-231
Remodelling the Attacker in Voting Protocols....Pages 232-234
Remodelling the Attacker in Voting Protocols (Transcript of Discussion)....Pages 235-240
Bridging the Gap between Vulnerabilities and Threats in Electronic Voting....Pages 241-243
Bridging the Gap between Vulnerabilities and Threats in Electronic Voting (Transcript of Discussion)....Pages 244-255
Back Matter....Pages -