دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Bruce Christianson (auth.), Bruce Christianson, James Malcolm, Frank Stajano, Jonathan Anderson (eds.) سری: Lecture Notes in Computer Science 7622 ISBN (شابک) : 9783642356933, 9783642356940 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 285 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب پروتکل های امنیتی XX: بیستمین کارگاه بین المللی، کمبریج، انگلستان، 12-13 آوریل 2012، مقالات منتخب اصلاح شده: شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، کاربردهای سیستم های اطلاعاتی (شامل اینترنت)، کامپیوتر و جامعه
در صورت تبدیل فایل کتاب Security Protocols XX: 20th International Workshop, Cambridge, UK, April 12-13, 2012, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پروتکل های امنیتی XX: بیستمین کارگاه بین المللی، کمبریج، انگلستان، 12-13 آوریل 2012، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب شامل مجموعه مقالات پس از کارگاه آموزشی بیستمین کارگاه بین المللی پروتکل های امنیتی است که در آوریل 2012 در کمبریج، انگلستان برگزار شد. طبق سنت این مجموعه کارگاه، هر جنگ کاغذی توسط نویسندگان برای ترکیب ایده ها اصلاح شد. از کارگاه، و در این جلسات با رونویسی ویرایش شده از ارائه و بحث بعدی دنبال می شود. این جلد شامل 14 مقاله با رونویسی آنها و همچنین یک مقدمه است، یعنی در مجموع 29 مشارکت. موضوع کارگاه \"جان بخشیدن به پروتکل ها\".
بودThis book constitutes the thoroughly refereed post-workshop proceedings of the 20th International Workshop on Security Protocols, held in Cambridge, UK, in April 2012. Following the tradition of this workshop series, each paper war revised by the authors to incorporate ideas from the workshop, and is followed in these proceedings by an edited transcription of the presentation and ensuing discussion. The volume contains 14 papers with their transcriptions as well as an introduction, i.e. 29 contributions in total. The theme of the workshop was "Bringing protocols to life".
Front Matter....Pages -
Introduction: Bringing Protocols to Life (Transcript of Discussion)....Pages 1-2
Secure Internet Voting Protocol for Overseas Military Voters....Pages 3-14
Secure Internet Voting Protocol for Overseas Military Voters (Transcript of Discussion)....Pages 15-22
Self-enforcing Electronic Voting....Pages 23-31
Self-enforcing Electronic Voting (Transcript of Discussion)....Pages 32-40
Approaches to Modelling Security Scenarios with Domain-Specific Languages....Pages 41-54
Approaches to Modelling Security Scenarios with Domain-Specific Languages(Transcript of Discussion)....Pages 55-59
The Casino and the OODA Loop....Pages 60-63
The Casino and the OODA Loop: Why Our Protocols Always Eventually Fail (Transcript of Discussion)....Pages 64-75
Statistical Metrics for Individual Password Strength....Pages 76-86
Statistical Metrics for Individual Password Strength (Transcript of Discussion)....Pages 87-95
Street-Level Trust Semantics for Attribute Authentication....Pages 96-115
Street-Level Trust Semantics for Attribute Authentication (Transcript of Discussion)....Pages 116-125
Analysis of Issues and Challenges of E-Voting in the UK....Pages 126-135
Analysis of Issues and Challenges of E-Voting in the UK (Transcript of Discussion)....Pages 136-144
Protocol Governance: The Elite, or the Mob?....Pages 145-145
Protocol Governance: The Elite, or the Mob? (Transcript of Discussion)....Pages 146-160
Usability Issues in Security....Pages 161-171
Usability Issues in Security (Transcript of Discussion)....Pages 172-180
Usable Privacy by Visual and Interactive Control of Information Flow....Pages 181-188
Usable Privacy by Visual and Interactive Control of Information Flow (Transcript of Discussion)....Pages 189-198
Sense-And-Trace: A Privacy Preserving Distributed Geolocation Tracking System....Pages 199-213
Sense-And-Trace: A Privacy Preserving Distributed Geolocation Tracking System (Transcript of Discussion)....Pages 214-222
Am I in Good Company? A Privacy-Protecting Protocol for Cooperating Ubiquitous Computing Devices....Pages 223-230
Am I in Good Company? A Privacy-Protecting Protocol for Cooperating Ubiquitous Computing Devices (Transcript of Discussion)....Pages 231-241
Stayin’ Alive: Aliveness as an Alternative to Authentication....Pages 242-250
Stayin’ Alive: Aliveness as an Alternative to Authentication (Transcript of Discussion)....Pages 251-258
Paul Revere Protocols....Pages 259-266
Paul Revere Protocols (Transcript of Discussion)....Pages 267-275
Back Matter....Pages -