ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security Protocols XXVII: 27th International Workshop, Cambridge, UK, April 10–12, 2019, Revised Selected Papers

دانلود کتاب پروتکل های امنیتی XXVII: بیست و هفتمین کارگاه بین المللی، کمبریج، بریتانیا، 10 تا 12 آوریل 2019، مقالات منتخب اصلاح شده

Security Protocols XXVII: 27th International Workshop, Cambridge, UK, April 10–12, 2019, Revised Selected Papers

مشخصات کتاب

Security Protocols XXVII: 27th International Workshop, Cambridge, UK, April 10–12, 2019, Revised Selected Papers

ویرایش: 1st ed. 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 12287 
ISBN (شابک) : 9783030570422, 9783030570439 
ناشر: Springer International Publishing;Springer 
سال نشر: 2020 
تعداد صفحات: 310 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 49,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب پروتکل های امنیتی XXVII: بیست و هفتمین کارگاه بین المللی، کمبریج، بریتانیا، 10 تا 12 آوریل 2019، مقالات منتخب اصلاح شده: علوم کامپیوتر، امنیت، شبکه های ارتباطی کامپیوتری، کامپیوتر و جامعه، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، رابط های کاربری و تعامل انسان با کامپیوتر، مهندسی نرم افزار/برنامه نویسی و سیستم های عامل



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 24


در صورت تبدیل فایل کتاب Security Protocols XXVII: 27th International Workshop, Cambridge, UK, April 10–12, 2019, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پروتکل های امنیتی XXVII: بیست و هفتمین کارگاه بین المللی، کمبریج، بریتانیا، 10 تا 12 آوریل 2019، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پروتکل های امنیتی XXVII: بیست و هفتمین کارگاه بین المللی، کمبریج، بریتانیا، 10 تا 12 آوریل 2019، مقالات منتخب اصلاح شده



جلد LNCS 12287 مجموعه مقالات بیست و هفتمین کارگاه بین المللی پروتکل های امنیتی است که در آوریل 2019 در کمبریج، انگلستان برگزار شد.

این جلد شامل 16 مقاله دعوت شده کاملاً اصلاح شده است که با هم ارائه شده اند. با رونوشت های مربوطه از بحث ها. موضوع کارگاه امسال "پروتکل های امنیتی برای انسان ها" بود. موضوعات تحت پوشش شامل طراحی برای انسان ها و درک انسان ها، محدودیت های انسانی در امنیت، اشتراک گذاری و همکاری ایمن و موارد دیگر بود.


توضیحاتی درمورد کتاب به خارجی

The volume LNCS 12287 constitutes the proceedings of the 27th International Workshop on Security Protocols, held in Cambridge, UK, in April 2019.

The volume consists of 16 thoroughly revised invited papers presented together with the respective transcripts of discussions. The theme of this year's workshop was “Security Protocols for Humans" The topics covered included Designing for Humans and Understanding Humans, Human Limitations in Security, Secure sharing and collaboration and much more.



فهرست مطالب

Front Matter ....Pages i-ix
Front Matter ....Pages 1-1
Transparency Enhancing Technologies to Make Security Protocols Work for Humans (Alexander Hicks, Steven J. Murdoch)....Pages 3-10
Transparency Enhancing Technologies to Make Security Protocols Work for Humans (Transcript of Discussion) (Steven J. Murdoch)....Pages 11-19
Audio CAPTCHA with a Few Cocktails: It’s so Noisy I Can’t Hear You (Benjamin Maximilian Reinheimer, Fairooz Islam, Ilia Shumailov)....Pages 20-40
Audio CAPTCHA with a Few Cocktails: It’s So Noisy I Can’t Hear You (Transcript of Discussion) (Benjamin Maximilian Reinheimer, Fairooz Islam, Ilia Shumailov)....Pages 41-47
Front Matter ....Pages 49-49
Shaping Our Mental Model of Security (Saša Radomirović)....Pages 51-59
Shaping Our Mental Model of Security (Transcript of Discussion) (Saša Radomirović)....Pages 60-68
Social Constructionism in Security Protocols (Simon N. Foley, Vivien M. Rooney)....Pages 69-81
Social Constructionism in Security Protocols (Transcript of Discussion) (Simon N. Foley, Vivien M. Rooney)....Pages 82-88
Front Matter ....Pages 89-89
Bounded Temporal Fairness for FIFO Financial Markets (Vasilios Mavroudis)....Pages 91-103
Bounded Temporal Fairness for FIFO Financial Markets (Transcript of Discussion) (Vasilios Mavroudis)....Pages 104-112
Mismorphism: The Heart of the Weird Machine (Prashant Anantharaman, Vijay Kothari, J. Peter Brady, Ira Ray Jenkins, Sameed Ali, Michael C. Millian et al.)....Pages 113-124
Mismorphism: The Heart of the Weird Machine (Transcript of Discussion) (Prashant Anantharaman)....Pages 125-131
Front Matter ....Pages 133-133
Affordable Security or Big Guy vs Small Guy (Daniele Friolo, Fabio Massacci, Chan Nam Ngo, Daniele Venturi)....Pages 135-147
Affordable Security or Big Guy vs Small Guy (Transcript of Discussion) (Chan Nam Ngo)....Pages 148-156
Human-Computability Boundaries (Vijay Kothari, Prashant Anantharaman, Ira Ray Jenkins, Michael C. Millian, J. Peter Brady, Sameed Ali et al.)....Pages 157-166
Human-Computability Boundaries (Transcript of Discussion) (Vijay Kothari, Michael C. Millian)....Pages 167-174
Front Matter ....Pages 175-175
Challenges in Designing a Distributed Cryptographic File System (Arastoo Bozorgi, Mahya Soleimani Jadidi, Jonathan Anderson)....Pages 177-192
Challenges in Designing a Distributed Cryptographic File System (Transcript of Discussion) (Arastoo Bozorgi, Mahya Soleimani Jadidi, Jonathan Anderson)....Pages 193-199
Front Matter ....Pages 201-201
Zero-Knowledge User Authentication: An Old Idea Whose Time Has Come (Laurent Chuat, Sarah Plocher, Adrian Perrig)....Pages 203-212
Zero-Knowledge User Authentication: An Old Idea Whose Time Has Come (Transcript of Discussion) (Laurent Chuat)....Pages 213-222
A Rest Stop on the Unending Road to Provable Security (Virgil D. Gligor)....Pages 223-232
A Rest Stop on the Unending Road to Provable Security (Transcript of Discussion) (Virgil D. Gligor)....Pages 233-241
Front Matter ....Pages 243-243
Ghost Trace on the Wire? Using Key Evidence for Informed Decisions (Diana A. Vasile, Martin Kleppmann, Daniel R. Thomas, Alastair R. Beresford)....Pages 245-257
Ghost Trace on the Wire? Using Key Evidence for Informed Decisions (Transcript of Discussion) (Diana A. Vasile)....Pages 258-263
Front Matter ....Pages 265-265
Evolution of SSL/TLS Indicators and Warnings in Web Browsers (Lydia Kraus, Martin Ukrop, Vashek Matyas, Tobias Fiebig)....Pages 267-280
Evolution of SSL/TLS Indicators and Warnings in Web Browsers (Transcript of Discussion) (Lydia Kraus)....Pages 281-288
Snitches Get Stitches: On the Difficulty of Whistleblowing (Mansoor Ahmed-Rengers, Ross Anderson, Darija Halatova, Ilia Shumailov)....Pages 289-303
Snitches Get Stitches: On the Difficulty of Whistleblowing (Transcript of Discussion) (Mansoor Ahmed-Rengers, Ross Anderson, Darija Halatova, Ilia Shumailov)....Pages 304-312
Back Matter ....Pages 313-313




نظرات کاربران