ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security Protocols XXIV: 24th International Workshop, Brno, Czech Republic, April 7-8, 2016, Revised Selected Papers

دانلود کتاب پروتکل های امنیتی XXIV: 24 کارگاه آموزشی بین المللی، برنو، جمهوری چک، 7-8 آوریل 2016، مقالات منتخب تجدید نظر شده

Security Protocols XXIV: 24th International Workshop, Brno, Czech Republic, April 7-8, 2016, Revised Selected Papers

مشخصات کتاب

Security Protocols XXIV: 24th International Workshop, Brno, Czech Republic, April 7-8, 2016, Revised Selected Papers

ویرایش: 1 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 10368 
 
ناشر: Springer International Publishing 
سال نشر: 2017 
تعداد صفحات: 242 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 35,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب پروتکل های امنیتی XXIV: 24 کارگاه آموزشی بین المللی، برنو، جمهوری چک، 7-8 آوریل 2016، مقالات منتخب تجدید نظر شده: سیستم ها و امنیت داده ها، رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب Security Protocols XXIV: 24th International Workshop, Brno, Czech Republic, April 7-8, 2016, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پروتکل های امنیتی XXIV: 24 کارگاه آموزشی بین المللی، برنو، جمهوری چک، 7-8 آوریل 2016، مقالات منتخب تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پروتکل های امنیتی XXIV: 24 کارگاه آموزشی بین المللی، برنو، جمهوری چک، 7-8 آوریل 2016، مقالات منتخب تجدید نظر شده



این کتاب مجموعه مقالات پس از کارگاه آموزشی بیست و چهارمین کارگاه بین المللی پروتکل های امنیتی است که در آوریل 2016 در برنو، جمهوری چک برگزار شد. به دقت بررسی شده اند. موضوع کارگاه توسعه امنیت بود - با توجه به اینکه پروتکل‌های امنیتی با تغییر نیازمندی‌ها، مکانیسم‌های تغییرشان و برنامه‌ها و قابلیت‌های مهاجمان در حال تغییر هستند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed post-workshop proceedings of the 24 th International Workshop on Securit Protocols, held in Brno, Czech Republic, in April 2016.

The 13 thoroughly revised papers presented together with the respective transcripts of discussions have been carefully reviewed. The theme of the workshop was Evolving Security - considering that security protocols evolve with their changing requirements, their changing mechanisms and attackers' changing agendas and capabilities.



فهرست مطالب

Front Matter....Pages I-X
Invisible Security....Pages 1-9
Invisible Security (Transcript of Discussion)....Pages 10-18
Man-in-the-Middle Attacks Evolved... but Our Security Models Didn’t....Pages 19-25
Man-in-the-Middle Attacks Evolved... but Our Security Models Didn’t (Transcript of Discussion)....Pages 26-34
The Price of Belief: Insuring Credible Trust?....Pages 35-38
The Price of Belief: Insuring Credible Trust? (Transcript of Discussion)....Pages 39-46
Defending Against Evolving DDoS Attacks: A Case Study Using Link Flooding Incidents....Pages 47-57
Defending Against Evolving DDoS Attacks: A Case Study Using Link Flooding Incidents (Transcript of Discussion)....Pages 58-66
The Evolution of a Security Control....Pages 67-84
The Evolution of a Security Control or Why Do We Need More Qualitative Research of Software Vulnerabilties? (Transcript of Discussion)....Pages 85-89
Novel Security and Privacy Perspectives of Camera Fingerprints....Pages 90-95
Novel Security and Privacy Perspectives of Camera Fingerprints (Transcript of Discussion)....Pages 96-102
Exploiting Autocorrect to Attack Privacy....Pages 103-109
Exploiting Autocorrect to Attack Privacy (Transcript of Discussion)....Pages 110-118
SMAPs: Short Message Authentication Protocols....Pages 119-132
SMAPs: Short Message Authentication Protocols (Transcript of Discussion)....Pages 133-140
Explicit Delegation Using Configurable Cookies....Pages 141-152
Explicit Delegation Using Configurable Cookies (Transcript of Discussion)....Pages 153-164
Red Button and Yellow Button: Usable Security for Lost Security Tokens....Pages 165-171
Red Button and Yellow Button: Usable Security for Lost Security Tokens (Transcript of Discussion)....Pages 172-180
Detecting Failed Attacks on Human-Interactive Security Protocols....Pages 181-197
Detecting Failed Attacks on Human-Interactive Security Protocols (Transcript of Discussion)....Pages 198-205
Malicious Clients in Distributed Secret Sharing Based Storage Networks....Pages 206-214
Malicious Clients in Distributed Secret Sharing Based Storage Networks (Transcript of Discussion)....Pages 215-218
Reconsidering Attacker Models in Ad-Hoc Networks....Pages 219-227
Reconsidering Attacker Models in Ad-Hoc Networks (Transcript of Discussion)....Pages 228-231
Back Matter....Pages 233-233




نظرات کاربران