دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Bruce Christianson, James Malcolm, Vashek Matyáš, Petr àvenda, Frank Stajano, Jonathan Anderson (eds.) سری: Lecture Notes in Computer Science : Security and Cryptology ISBN (شابک) : 9783319123998, 9783319124001 ناشر: Springer International Publishing سال نشر: 2014 تعداد صفحات: 384 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 9 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Security Protocols XXII: 22nd International Workshop, Cambridge, UK, March 19-21, 2014, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پروتکل های امنیتی XXII: 22 کارگاه بین المللی، کمبریج، انگلستان، 19-21 مارس 2014، مقالات منتخب تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کارگاه آموزشی بیست و دومین کارگاه
بین المللی پروتکل های امنیتی است که در مارس 2014 در کمبریج،
انگلستان برگزار شد.
این جلد شامل 36 مقاله اصلاح شده با رونوشت های ارائه و بحث
کارگاه و یک مقدمه است. موضوع کارگاه امسال "همکاری با دشمن" است.
This book constitutes the thoroughly refereed post-workshop
proceedings of the 22nd International Workshop on Security
Protocols, held in Cambridge, UK, in March 2014.
The volume contains 36 revised papers with transcripts of the
presentation and workshop discussion and an introduction. The
theme of this year's workshop is "Collaborating with the
Enemy".
Content:
Front Matter....Pages I-XI
Why Bother Securing DNS?....Pages 1-8
Why Bother Securing DNS? (Transcript of Discussion)....Pages 9-17
Collaborating as Normal: Detecting Systemic Anomalies in Your Partner....Pages 18-27
Collaborating as Normal: Detecting Systemic Anomalies in Your Partner (Transcript of Discussion)....Pages 28-37
Remark! : A Secure Protocol for Remote Exams....Pages 38-48
Remark! : A Secure Protocol for Remote Exams (Transcript of Discussion)....Pages 49-54
Red Queen’s Race: APT Win-Win Game....Pages 55-61
Red Queen’s Race: APT Win-Win Game (Transcript of Discussion)....Pages 62-68
Non-collaborative Attackers and How and Where to Defend Flawed Security Protocols (Extended Version)....Pages 69-90
Non-collaborative Attackers and How and Where to Defend Vulnerable Security Protocols (Transcript of Discussion)....Pages 91-99
Dancing with the Adversary: A Tale of Wimps and Giants....Pages 100-115
Dancing with the Adversary: A Tale of Wimps and Giants (Transcript of Discussion)....Pages 116-129
Better Authentication: Password Revolution by Evolution....Pages 130-145
Better Authentication Password Revolution by Evolution (Transcript of Discussion)....Pages 146-153
Collaborating with the Enemy on Network Management....Pages 154-162
Collaborating with the Enemy on Network Management (Transcript of Discussion)....Pages 163-171
Bootstrapping Adoption of the Pico Password Replacement System....Pages 172-186
Bootstrapping Adoption of the Pico Password Replacement System (Transcript of Discussion)....Pages 187-196
I Bought a New Security Token and All I Got Was This Lousy Phish—Relay Attacks on Visual Code Authentication Schemes....Pages 197-215
Relay Attacks on Visual Code Authentication Schemes (Transcript of Discussion)....Pages 216-220
Censorship Resistance as a Side-Effect....Pages 221-226
Censorship Resistance as a Side-Effect (Transcript of Discussion)....Pages 227-238
On the Feasibility of a Technological Response to the Surveillance Morass....Pages 239-252
On the Feasibility of a Technological Response to the Surveillance Morass (Transcript of Discussion)....Pages 253-262
Strange Bedfellows: How and When to Work with Your Enemy....Pages 263-267
Strange Bedfellows: How and When to Work with Your Enemy (Transcript of Discussion)....Pages 268-275
On the Key Role Intelligence Agencies Can Play to Restore Our Democratic Institutions....Pages 276-285
On the Key Role Intelligence Agencies Can Play to Restore Our Democratic Institutions (Transcript of Discussion)....Pages 286-299
On Node Capturing Attacker Strategies....Pages 300-315
On Node Capturing Attacker Strategies (Transcript of Discussion)....Pages 316-320
On the Reliability of Network Measurement Techniques Used for Malware Traffic Analysis....Pages 321-333
On the Reliability of Network Measurement Techniques Used for Malware Traffic Analysis (Transcript of Discussion)....Pages 334-339
Beyond Trust....Pages 340-344
Beyond Trust (Transcript of Discussion)....Pages 345-349
Fawkescoin....Pages 350-358
FawkesCoin: A Cryptocurrency Without Public-Key Cryptography (Transcript of Discussion)....Pages 359-370
Back Matter....Pages 371-373