ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security Protocols XXII: 22nd International Workshop, Cambridge, UK, March 19-21, 2014, Revised Selected Papers

دانلود کتاب پروتکل های امنیتی XXII: 22 کارگاه بین المللی، کمبریج، انگلستان، 19-21 مارس 2014، مقالات منتخب تجدید نظر شده

Security Protocols XXII: 22nd International Workshop, Cambridge, UK, March 19-21, 2014, Revised Selected Papers

مشخصات کتاب

Security Protocols XXII: 22nd International Workshop, Cambridge, UK, March 19-21, 2014, Revised Selected Papers

ویرایش:  
نویسندگان: , , , , ,   
سری: Lecture Notes in Computer Science  : Security and Cryptology 
ISBN (شابک) : 9783319123998, 9783319124001 
ناشر: Springer International Publishing 
سال نشر: 2014 
تعداد صفحات: 384 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 46,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Security Protocols XXII: 22nd International Workshop, Cambridge, UK, March 19-21, 2014, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پروتکل های امنیتی XXII: 22 کارگاه بین المللی، کمبریج، انگلستان، 19-21 مارس 2014، مقالات منتخب تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پروتکل های امنیتی XXII: 22 کارگاه بین المللی، کمبریج، انگلستان، 19-21 مارس 2014، مقالات منتخب تجدید نظر شده

این کتاب مجموعه مقالات پس از کارگاه آموزشی بیست و دومین کارگاه بین المللی پروتکل های امنیتی است که در مارس 2014 در کمبریج، انگلستان برگزار شد.
این جلد شامل 36 مقاله اصلاح شده با رونوشت های ارائه و بحث کارگاه و یک مقدمه است. موضوع کارگاه امسال "همکاری با دشمن" است.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed post-workshop proceedings of the 22nd International Workshop on Security Protocols, held in Cambridge, UK, in March 2014.
The volume contains 36 revised papers with transcripts of the presentation and workshop discussion and an introduction. The theme of this year's workshop is "Collaborating with the Enemy".



فهرست مطالب


Content:
Front Matter....Pages I-XI
Why Bother Securing DNS?....Pages 1-8
Why Bother Securing DNS? (Transcript of Discussion)....Pages 9-17
Collaborating as Normal: Detecting Systemic Anomalies in Your Partner....Pages 18-27
Collaborating as Normal: Detecting Systemic Anomalies in Your Partner (Transcript of Discussion)....Pages 28-37
Remark! : A Secure Protocol for Remote Exams....Pages 38-48
Remark! : A Secure Protocol for Remote Exams (Transcript of Discussion)....Pages 49-54
Red Queen’s Race: APT Win-Win Game....Pages 55-61
Red Queen’s Race: APT Win-Win Game (Transcript of Discussion)....Pages 62-68
Non-collaborative Attackers and How and Where to Defend Flawed Security Protocols (Extended Version)....Pages 69-90
Non-collaborative Attackers and How and Where to Defend Vulnerable Security Protocols (Transcript of Discussion)....Pages 91-99
Dancing with the Adversary: A Tale of Wimps and Giants....Pages 100-115
Dancing with the Adversary: A Tale of Wimps and Giants (Transcript of Discussion)....Pages 116-129
Better Authentication: Password Revolution by Evolution....Pages 130-145
Better Authentication Password Revolution by Evolution (Transcript of Discussion)....Pages 146-153
Collaborating with the Enemy on Network Management....Pages 154-162
Collaborating with the Enemy on Network Management (Transcript of Discussion)....Pages 163-171
Bootstrapping Adoption of the Pico Password Replacement System....Pages 172-186
Bootstrapping Adoption of the Pico Password Replacement System (Transcript of Discussion)....Pages 187-196
I Bought a New Security Token and All I Got Was This Lousy Phish—Relay Attacks on Visual Code Authentication Schemes....Pages 197-215
Relay Attacks on Visual Code Authentication Schemes (Transcript of Discussion)....Pages 216-220
Censorship Resistance as a Side-Effect....Pages 221-226
Censorship Resistance as a Side-Effect (Transcript of Discussion)....Pages 227-238
On the Feasibility of a Technological Response to the Surveillance Morass....Pages 239-252
On the Feasibility of a Technological Response to the Surveillance Morass (Transcript of Discussion)....Pages 253-262
Strange Bedfellows: How and When to Work with Your Enemy....Pages 263-267
Strange Bedfellows: How and When to Work with Your Enemy (Transcript of Discussion)....Pages 268-275
On the Key Role Intelligence Agencies Can Play to Restore Our Democratic Institutions....Pages 276-285
On the Key Role Intelligence Agencies Can Play to Restore Our Democratic Institutions (Transcript of Discussion)....Pages 286-299
On Node Capturing Attacker Strategies....Pages 300-315
On Node Capturing Attacker Strategies (Transcript of Discussion)....Pages 316-320
On the Reliability of Network Measurement Techniques Used for Malware Traffic Analysis....Pages 321-333
On the Reliability of Network Measurement Techniques Used for Malware Traffic Analysis (Transcript of Discussion)....Pages 334-339
Beyond Trust....Pages 340-344
Beyond Trust (Transcript of Discussion)....Pages 345-349
Fawkescoin....Pages 350-358
FawkesCoin: A Cryptocurrency Without Public-Key Cryptography (Transcript of Discussion)....Pages 359-370
Back Matter....Pages 371-373




نظرات کاربران