ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security Protocols XXIII: 23rd International Workshop, Cambridge, UK, March 31 - April 2, 2015, Revised Selected Papers

دانلود کتاب پروتکل های امنیتی XXIII: بیست و سومین کارگاه بین المللی، کمبریج، بریتانیا، 31 مارس - 2 آوریل 2015، مقالات منتخب اصلاح شده

Security Protocols XXIII: 23rd International Workshop, Cambridge, UK, March 31 - April 2, 2015, Revised Selected Papers

مشخصات کتاب

Security Protocols XXIII: 23rd International Workshop, Cambridge, UK, March 31 - April 2, 2015, Revised Selected Papers

ویرایش: 1 
نویسندگان: , , , , ,   
سری: Lecture Notes in Computer Science 9379 
 
ناشر: Springer International Publishing 
سال نشر: 2015 
تعداد صفحات: 377 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 48,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب پروتکل های امنیتی XXIII: بیست و سومین کارگاه بین المللی، کمبریج، بریتانیا، 31 مارس - 2 آوریل 2015، مقالات منتخب اصلاح شده: امنیت سیستم ها و داده ها، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، شبکه های ارتباطی کامپیوتری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Security Protocols XXIII: 23rd International Workshop, Cambridge, UK, March 31 - April 2, 2015, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پروتکل های امنیتی XXIII: بیست و سومین کارگاه بین المللی، کمبریج، بریتانیا، 31 مارس - 2 آوریل 2015، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پروتکل های امنیتی XXIII: بیست و سومین کارگاه بین المللی، کمبریج، بریتانیا، 31 مارس - 2 آوریل 2015، مقالات منتخب اصلاح شده



این کتاب مجموعه مقالات پس از کارگاه آموزشی بیست و سومین کارگاه بین‌المللی پروتکل‌های امنیتی است که در مارس/آوریل 2015 در کمبریج، انگلستان برگزار شد. پس از مقدمه، این جلد 18 مقاله اصلاح‌شده را ارائه می‌دهد که هر کدام پس از آن متن اصلاح شده از ارائه و بحث متعاقب آن در این رویداد. موضوع کارگاه امسال \"امنیت اطلاعات در داستان و واقعیت\" است.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed post-workshop proceedings of the 23rd International Workshop on Security Protocols, held in Cambridge, UK, in March/April 2015. After an introduction the volume presents 18 revised papers each followed by a revised transcript of the presentation and ensuing discussion at the event. The theme of this year's workshop is "Information Security in Fiction and in Fact".



فهرست مطالب

Front Matter....Pages I-XI
The Dark Side of the Code....Pages 1-11
The Dark Side of the Code (Transcript of Discussion)....Pages 12-21
Redesigning Secure Protocols to Compel Security Checks....Pages 22-29
Redesigning Secure Protocols to Compel Security Checks (Transcript of Discussion)....Pages 30-40
Derailing Attacks....Pages 41-46
Derailing Attacks (Transcript of Discussion)....Pages 47-49
Establishing Software-Only Root of Trust on Embedded Systems: Facts and Fiction....Pages 50-68
Establishing Software-Only Root of Trust on Embedded Systems: Facts and Fiction (Transcript of Discussion)....Pages 69-79
Location-Private Interstellar Communication....Pages 80-90
Location-Private Interstellar Communication (Transcript of Discussion)....Pages 91-104
The Lifetime of Android API Vulnerabilities: Case Study on the JavaScript-to-Java Interface....Pages 105-115
The Lifetime of Android API Vulnerabilities: Case Study on the JavaScript-to-Java Interface (Transcript of Discussion)....Pages 116-125
Challenges of Fiction in Network Security – Perspective of Virtualized Environments....Pages 126-138
Challenges of Fiction in Network Security – Perspective of Virtualised Environments (Transcript of Discussion)....Pages 139-144
Device Attacker Models: Fact and Fiction....Pages 145-151
Device Attacker Models: Fact and Fiction (Transcript of Discussion)....Pages 152-157
Smearing Fingerprints: Changing the Game of Web Tracking with Composite Privacy....Pages 158-167
Smearing Fingerprints: Changing the Game of Web Tracking and Differential Privacy (Transcript of Discussion)....Pages 168-177
Pico Without Public Keys....Pages 178-182
Pico Without Public Keys (Transcript of Discussion)....Pages 183-194
Do You Believe in Tinker Bell? The Social Externalities of Trust....Pages 195-211
Do You Believe in Tinker Bell? The Social Externalities of Trust (Transcript of Discussion)....Pages 212-223
Security is Beautiful....Pages 224-236
Security is Beautiful (Transcript of Discussion)....Pages 237-246
On the Use of Security and Privacy Technology as a Plot Device....Pages 247-250
On the Use of Security and Privacy Technology as a Plot Device (Transcript of Discussion)....Pages 251-260
Bitcoin: Perils of an Unregulated Global P2P Currency....Pages 261-275
Bitcoin: Perils of an Unregulated Global P2P Currency (Transcript of Discussion)....Pages 276-282
Will Technology Make Information Security Impossible? And Must Technology Be Invented Just Because We Can?....Pages 283-293
Will Technology Make Information Security Impossible? And Must Technology Be Invented Just Because We Can? (Transcript of Discussion)....Pages 294-306
Information Leakage Due to Revealing Randomly Selected Bits....Pages 307-313
Information Leakage Due to Revealing Randomly Selected Bits (Transcript of Discussion)....Pages 314-324
Efficient Data Intensive Secure Computation: Fictional or Real?....Pages 325-341
Efficient Data Intensive Secure Computations: Fictional or Real? (Transcript of Discussion)....Pages 342-349
Back Matter....Pages 350-360
....Pages 361-363




نظرات کاربران