دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Bruce Christianson, Petr àvenda, Vashek Matyáš, James Malcolm, Frank Stajano, Jonathan Anderson (eds.) سری: Lecture Notes in Computer Science 9379 ناشر: Springer International Publishing سال نشر: 2015 تعداد صفحات: 377 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب پروتکل های امنیتی XXIII: بیست و سومین کارگاه بین المللی، کمبریج، بریتانیا، 31 مارس - 2 آوریل 2015، مقالات منتخب اصلاح شده: امنیت سیستم ها و داده ها، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Security Protocols XXIII: 23rd International Workshop, Cambridge, UK, March 31 - April 2, 2015, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پروتکل های امنیتی XXIII: بیست و سومین کارگاه بین المللی، کمبریج، بریتانیا، 31 مارس - 2 آوریل 2015، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کارگاه آموزشی بیست و سومین کارگاه بینالمللی پروتکلهای امنیتی است که در مارس/آوریل 2015 در کمبریج، انگلستان برگزار شد. پس از مقدمه، این جلد 18 مقاله اصلاحشده را ارائه میدهد که هر کدام پس از آن متن اصلاح شده از ارائه و بحث متعاقب آن در این رویداد. موضوع کارگاه امسال \"امنیت اطلاعات در داستان و واقعیت\" است.
This book constitutes the thoroughly refereed post-workshop proceedings of the 23rd International Workshop on Security Protocols, held in Cambridge, UK, in March/April 2015. After an introduction the volume presents 18 revised papers each followed by a revised transcript of the presentation and ensuing discussion at the event. The theme of this year's workshop is "Information Security in Fiction and in Fact".
Front Matter....Pages I-XI
The Dark Side of the Code....Pages 1-11
The Dark Side of the Code (Transcript of Discussion)....Pages 12-21
Redesigning Secure Protocols to Compel Security Checks....Pages 22-29
Redesigning Secure Protocols to Compel Security Checks (Transcript of Discussion)....Pages 30-40
Derailing Attacks....Pages 41-46
Derailing Attacks (Transcript of Discussion)....Pages 47-49
Establishing Software-Only Root of Trust on Embedded Systems: Facts and Fiction....Pages 50-68
Establishing Software-Only Root of Trust on Embedded Systems: Facts and Fiction (Transcript of Discussion)....Pages 69-79
Location-Private Interstellar Communication....Pages 80-90
Location-Private Interstellar Communication (Transcript of Discussion)....Pages 91-104
The Lifetime of Android API Vulnerabilities: Case Study on the JavaScript-to-Java Interface....Pages 105-115
The Lifetime of Android API Vulnerabilities: Case Study on the JavaScript-to-Java Interface (Transcript of Discussion)....Pages 116-125
Challenges of Fiction in Network Security – Perspective of Virtualized Environments....Pages 126-138
Challenges of Fiction in Network Security – Perspective of Virtualised Environments (Transcript of Discussion)....Pages 139-144
Device Attacker Models: Fact and Fiction....Pages 145-151
Device Attacker Models: Fact and Fiction (Transcript of Discussion)....Pages 152-157
Smearing Fingerprints: Changing the Game of Web Tracking with Composite Privacy....Pages 158-167
Smearing Fingerprints: Changing the Game of Web Tracking and Differential Privacy (Transcript of Discussion)....Pages 168-177
Pico Without Public Keys....Pages 178-182
Pico Without Public Keys (Transcript of Discussion)....Pages 183-194
Do You Believe in Tinker Bell? The Social Externalities of Trust....Pages 195-211
Do You Believe in Tinker Bell? The Social Externalities of Trust (Transcript of Discussion)....Pages 212-223
Security is Beautiful....Pages 224-236
Security is Beautiful (Transcript of Discussion)....Pages 237-246
On the Use of Security and Privacy Technology as a Plot Device....Pages 247-250
On the Use of Security and Privacy Technology as a Plot Device (Transcript of Discussion)....Pages 251-260
Bitcoin: Perils of an Unregulated Global P2P Currency....Pages 261-275
Bitcoin: Perils of an Unregulated Global P2P Currency (Transcript of Discussion)....Pages 276-282
Will Technology Make Information Security Impossible? And Must Technology Be Invented Just Because We Can?....Pages 283-293
Will Technology Make Information Security Impossible? And Must Technology Be Invented Just Because We Can? (Transcript of Discussion)....Pages 294-306
Information Leakage Due to Revealing Randomly Selected Bits....Pages 307-313
Information Leakage Due to Revealing Randomly Selected Bits (Transcript of Discussion)....Pages 314-324
Efficient Data Intensive Secure Computation: Fictional or Real?....Pages 325-341
Efficient Data Intensive Secure Computations: Fictional or Real? (Transcript of Discussion)....Pages 342-349
Back Matter....Pages 350-360
....Pages 361-363