ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security Protocols XXVI: 26th International Workshop, Cambridge, UK, March 19–21, 2018, Revised Selected Papers

دانلود کتاب پروتکل های امنیتی XXVI: بیست و ششمین کارگاه بین المللی، کمبریج، بریتانیا، 19 تا 21 مارس 2018، مقالات منتخب اصلاح شده

Security Protocols XXVI: 26th International Workshop, Cambridge, UK, March 19–21, 2018, Revised Selected Papers

مشخصات کتاب

Security Protocols XXVI: 26th International Workshop, Cambridge, UK, March 19–21, 2018, Revised Selected Papers

ویرایش: 1st ed. 
نویسندگان: , , , ,   
سری: Lecture Notes in Computer Science 11286 
ISBN (شابک) : 9783030032500, 9783030032517 
ناشر: Springer International Publishing 
سال نشر: 2018 
تعداد صفحات: 315 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 37,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب پروتکل های امنیتی XXVI: بیست و ششمین کارگاه بین المللی، کمبریج، بریتانیا، 19 تا 21 مارس 2018، مقالات منتخب اصلاح شده: علوم کامپیوتر، امنیت، مهندسی نرم افزار/برنامه نویسی و سیستم های عامل، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، شبکه های ارتباطی کامپیوتری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Security Protocols XXVI: 26th International Workshop, Cambridge, UK, March 19–21, 2018, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پروتکل های امنیتی XXVI: بیست و ششمین کارگاه بین المللی، کمبریج، بریتانیا، 19 تا 21 مارس 2018، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پروتکل های امنیتی XXVI: بیست و ششمین کارگاه بین المللی، کمبریج، بریتانیا، 19 تا 21 مارس 2018، مقالات منتخب اصلاح شده



این کتاب مجموعه مقالات پس از کارگاه آموزشی بیست و ششمین کارگاه بین المللی پروتکل های امنیتی است که در مارس 2018 در کمبریج، انگلستان برگزار شد.

این جلد شامل 17 دعوت شده است که به طور کامل اصلاح شده اند. مقالات ارائه شده همراه با رونوشت مربوطه از بحث. موضوع کارگاه امسال مفاهیم Fail-Safe و Fail-Deadly در طراحی پروتکل بود. موضوعات تحت پوشش شامل شکست ها و حملات بود. پروتکل های جدید؛ مدل‌ها و مشوق‌های تهدید؛ پول رمزنگاری شده؛ و تعامل رمزنگاری و مخالفت.



توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed post-workshop proceedings of the 26th International Workshop on Security Protocols, held in Cambridge, UK, in March 2018.

The volume consists of 17 thoroughly revised invited papers presented together with the respective transcripts of discussions. The theme of this year's workshop was fail-safe and fail-deadly concepts in protocol design. The topics covered included failures and attacks; novel protocols; threat models and incentives; cryptomoney; and the interplay of cryptography and dissent.




فهرست مطالب

Front Matter ....Pages I-XI
Raven Authentication Service (Graham Rymer, David Llewellyn-Jones)....Pages 1-14
Raven Authentication Service Attacks and Countermeasures (Transcript of Discussion) (Graham Rymer)....Pages 15-23
Your Code Is My Code: Exploiting a Common Weakness in OAuth 2.0 Implementations (Wanpeng Li, Chris J. Mitchell, Thomas Chen)....Pages 24-41
Your Code Is My Code: Exploiting a Common Weakness in OAuth 2.0 Implementations (Transcript of Discussion) (Wanpeng Li)....Pages 42-44
Non-monotonic Security Protocols and Failures in Financial Intermediation (Fabio Massacci, Chan Nam Ngo, Daniele Venturi, Julian Williams)....Pages 45-54
Non-monotonic Security Protocols and Failures in Financial Intermediation (Transcript of Discussion) (Fabio Massacci)....Pages 55-62
HoneyPAKEs (José Becerra, Peter B. Rønne, Peter Y. A. Ryan, Petra Sala)....Pages 63-77
HoneyPAKEs (Transcript of Discussion) (Peter Y. A. Ryan)....Pages 78-83
Entropy Crowdsourcing – Protocols for Link Key Updates in Wireless Sensor Networks (Lukas Nemec, Radim Ostadal, Vashek Matyas, Petr Svenda)....Pages 84-92
Entropy Crowdsourcing – Protocols for Link Key Updates in Wireless Sensor Networks (Transcript of Discussion) (Lukas Nemec)....Pages 93-95
Daemones Non Operantur Nisi Per Artem (Taciane Martimiano, Jean Everson Martina)....Pages 96-105
Daemones Non Operantur Nisi Per Artem (Jean Everson Martina)....Pages 106-113
Intentionality and Agency in Security (Kat Krol, David Llewellyn-Jones, Seb Aebischer, Claudio Dettoni, Frank Stajano)....Pages 114-125
Intentionality and Agency in Security (Transcript of Discussion) (Kat Krol)....Pages 126-131
Incentives in Security Protocols (Sarah Azouvi, Alexander Hicks, Steven J. Murdoch)....Pages 132-141
Incentives in Security Protocols (Transcript of Discussion) (Steven J. Murdoch)....Pages 142-149
Too Big to FAIL: What You Need to Know Before Attacking a Machine Learning System (Tudor Dumitraş, Yiğitcan Kaya, Radu Mărginean, Octavian Suciu)....Pages 150-162
Too Big to FAIL: What You Need to Know Before Attacking a Machine Learning System (Transcript of Discussion) (Tudor Dumitraş)....Pages 163-165
How Does Match-Fixing Inform Computer Game Security? (Jeff Yan)....Pages 166-170
How Does Match-Fixing Inform Computer Game Security? (Transcript of Discussion) (Jeff Yan)....Pages 171-178
From Secure Messaging to Secure Collaboration (Martin Kleppmann, Stephan A. Kollmann, Diana A. Vasile, Alastair R. Beresford)....Pages 179-185
From Secure Messaging to Secure Collaboration (Transcript of Discussion) (Martin Kleppmann)....Pages 186-191
Requirements for Root of Trust Establishment (Virgil Gligor, Maverick Woo)....Pages 192-202
Requirements for Root of Trust Establishment (Transcript of Discussion) (Virgil Gligor)....Pages 203-208
User Authentication for the Internet of Things (Frank Stajano, Mark Lomas)....Pages 209-213
User Authentication for the Internet of Things (Transcript of Discussion) (Mark Lomas)....Pages 214-224
Why Preventing a Cryptocurrency Exchange Heist Isn’t Good Enough (Patrick McCorry, Malte Möser, Syed Taha Ali)....Pages 225-233
Why Preventing a Cryptocurrency Heist Isn’t Good Enough (Transcript of Discussion) (Patrick McCorry)....Pages 234-242
Making Bitcoin Legal (Ross Anderson, Ilia Shumailov, Mansoor Ahmed)....Pages 243-253
Making Bitcoin Legal (Transcript of Discussion) (Ross Anderson)....Pages 254-265
On the Incommensurability of Laws and Technical Mechanisms: Or, What Cryptography Can’t Do (Joan Feigenbaum, Daniel J. Weitzner)....Pages 266-279
On the Incommensurability of Laws and Technical Mechanisms: Or, What Cryptography Can’t Do (Transcript of Discussion) (Daniel J. Weitzner)....Pages 280-288
Shatter Secrets: Using Secret Sharing to Cross Borders with Encrypted Devices (Erinn Atwater, Ian Goldberg)....Pages 289-294
Shatter Secrets: Using Secret Sharing to Cross Borders with Encrypted Devices (Transcript of Discussion) (Erinn Atwater, Ian Goldberg)....Pages 295-303
Back Matter ....Pages 305-305




نظرات کاربران