دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Jonathan Anderson, Vashek Matyáš, Bruce Christianson, Frank Stajano (eds.) سری: Lecture Notes in Computer Science 10368 ناشر: Springer International Publishing سال نشر: 2017 تعداد صفحات: 242 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب پروتکل های امنیتی XXIV: 24 کارگاه آموزشی بین المللی، برنو، جمهوری چک، 7-8 آوریل 2016، مقالات منتخب تجدید نظر شده: سیستم ها و امنیت داده ها، رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی
در صورت تبدیل فایل کتاب Security Protocols XXIV: 24th International Workshop, Brno, Czech Republic, April 7-8, 2016, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پروتکل های امنیتی XXIV: 24 کارگاه آموزشی بین المللی، برنو، جمهوری چک، 7-8 آوریل 2016، مقالات منتخب تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کارگاه آموزشی بیست و چهارمین کارگاه بین المللی پروتکل های امنیتی است که در آوریل 2016 در برنو، جمهوری چک برگزار شد. به دقت بررسی شده اند. موضوع کارگاه توسعه امنیت بود - با توجه به اینکه پروتکلهای امنیتی با تغییر نیازمندیها، مکانیسمهای تغییرشان و برنامهها و قابلیتهای مهاجمان در حال تغییر هستند.
This book constitutes the thoroughly refereed post-workshop proceedings of the 24 th International Workshop on Securit Protocols, held in Brno, Czech Republic, in April 2016.
The 13 thoroughly revised papers presented together with the respective transcripts of discussions have been carefully reviewed. The theme of the workshop was Evolving Security - considering that security protocols evolve with their changing requirements, their changing mechanisms and attackers' changing agendas and capabilities.
Front Matter....Pages I-X
Invisible Security....Pages 1-9
Invisible Security (Transcript of Discussion)....Pages 10-18
Man-in-the-Middle Attacks Evolved... but Our Security Models Didn’t....Pages 19-25
Man-in-the-Middle Attacks Evolved... but Our Security Models Didn’t (Transcript of Discussion)....Pages 26-34
The Price of Belief: Insuring Credible Trust?....Pages 35-38
The Price of Belief: Insuring Credible Trust? (Transcript of Discussion)....Pages 39-46
Defending Against Evolving DDoS Attacks: A Case Study Using Link Flooding Incidents....Pages 47-57
Defending Against Evolving DDoS Attacks: A Case Study Using Link Flooding Incidents (Transcript of Discussion)....Pages 58-66
The Evolution of a Security Control....Pages 67-84
The Evolution of a Security Control or Why Do We Need More Qualitative Research of Software Vulnerabilties? (Transcript of Discussion)....Pages 85-89
Novel Security and Privacy Perspectives of Camera Fingerprints....Pages 90-95
Novel Security and Privacy Perspectives of Camera Fingerprints (Transcript of Discussion)....Pages 96-102
Exploiting Autocorrect to Attack Privacy....Pages 103-109
Exploiting Autocorrect to Attack Privacy (Transcript of Discussion)....Pages 110-118
SMAPs: Short Message Authentication Protocols....Pages 119-132
SMAPs: Short Message Authentication Protocols (Transcript of Discussion)....Pages 133-140
Explicit Delegation Using Configurable Cookies....Pages 141-152
Explicit Delegation Using Configurable Cookies (Transcript of Discussion)....Pages 153-164
Red Button and Yellow Button: Usable Security for Lost Security Tokens....Pages 165-171
Red Button and Yellow Button: Usable Security for Lost Security Tokens (Transcript of Discussion)....Pages 172-180
Detecting Failed Attacks on Human-Interactive Security Protocols....Pages 181-197
Detecting Failed Attacks on Human-Interactive Security Protocols (Transcript of Discussion)....Pages 198-205
Malicious Clients in Distributed Secret Sharing Based Storage Networks....Pages 206-214
Malicious Clients in Distributed Secret Sharing Based Storage Networks (Transcript of Discussion)....Pages 215-218
Reconsidering Attacker Models in Ad-Hoc Networks....Pages 219-227
Reconsidering Attacker Models in Ad-Hoc Networks (Transcript of Discussion)....Pages 228-231
Back Matter....Pages 233-233