دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Bruce Christianson (auth.), Bruce Christianson, Bruno Crispo, James A. Malcolm, Michael Roe (eds.) سری: Lecture Notes in Computer Science 5087 : Security and Cryptology ISBN (شابک) : 3642049036, 9783642049033 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2009 تعداد صفحات: 295 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
کلمات کلیدی مربوط به کتاب پروتکل های امنیتی: چهاردهمین کارگاه بین المللی ، کمبریج ، انگلیس ، 27-29 مارس 2006 ، نسخه های تجدید نظر شده: رمزگذاری داده ها، ساختارهای داده، رمز شناسی و نظریه اطلاعات، کامپیوتر و جامعه، سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، محاسبات شخصی
در صورت تبدیل فایل کتاب Security Protocols: 14th International Workshop, Cambridge, UK, March 27-29, 2006, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پروتکل های امنیتی: چهاردهمین کارگاه بین المللی ، کمبریج ، انگلیس ، 27-29 مارس 2006 ، نسخه های تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از داوری کامل چهاردهمین کارگاه بین المللی پروتکل های امنیتی است که در مارس 2006 در کمبریج، انگلستان برگزار شد.
21 مقاله کامل اصلاح شده همراه با ویرایش شده ارائه شده است. رونویسی برخی از بحثهای پس از ارائهها از چندین دور بررسی، بازنگری و انتخاب عبور کرده است. از جمله موضوعات پرداخته شده عبارتند از احراز هویت، ناشناس بودن، رمزنگاری و بیومتریک، پروتکل های رمزنگاری، امنیت شبکه، حریم خصوصی، SPKI، کاربرپسندی، کنترل دسترسی، امنیت API، هزینه های امنیت، و موارد دیگر.
This book constitutes the thoroughly refereed post-proceedings of the 14th International Workshop on Security Protocols, held in Cambridge, UK, in March 2006.
The 21 revised full papers presented together with edited transcriptions of some of the discussions following the presentations have passed through multiple rounds of reviewing, revision, and selection. Among the topics addressed are authentication, anonymity, cryptographics and biometrics, cryptographic protocols, network security, privacy, SPKI, user-friendliness, access control, API security, costs of security, and others.
Front Matter....Pages -
Putting the Human Back in the Protocol....Pages 1-2
Composing Security Metrics....Pages 3-12
Putting the Human Back in Voting Protocols....Pages 13-19
Putting the Human Back in Voting Protocols....Pages 20-25
Towards a Secure Application-Semantic Aware Policy Enforcement Architecture....Pages 26-31
Towards a Secure Application-Semantic Aware Policy Enforcement Architecture....Pages 32-39
Phish and Chips....Pages 40-48
Phish and Chips....Pages 49-51
Where Next for Formal Methods?....Pages 52-58
Where Next for Formal Methods?....Pages 59-61
Cordial Security Protocol Programming....Pages 62-84
Cordial Security Protocol Programming....Pages 85-96
Privacy-Sensitive Congestion Charging....Pages 97-104
Privacy-Sensitive Congestion Charging....Pages 105-111
The Value of Location Information....Pages 112-121
The Value of Location Information....Pages 122-127
Update on PIN or Signature....Pages 128-131
Innovations for Grid Security from Trusted Computing....Pages 132-149
Innovations for Grid Security from Trusted Computing....Pages 150-152
The Man-in-the-Middle Defence....Pages 153-156
The Man-in-the-Middle Defence....Pages 157-163
Using Human Interactive Proofs to Secure Human-Machine Interactions via Untrusted Intermediaries....Pages 164-170
Using Human Interactive Proofs to Secure Human-Machine Interactions via Untrusted Intermediaries....Pages 171-176
Secure Distributed Human Computation....Pages 177-180
Secure Distributed Human Computation....Pages 181-189
Bot, Cyborg and Automated Turing Test....Pages 190-197
Bot, Cyborg and Automated Turing Test....Pages 198-201
A 2-Round Anonymous Veto Protocol....Pages 202-211
A 2-Round Anonymous Veto Protocol....Pages 212-214
How to Speak an Authentication Secret Securely from an Eavesdropper....Pages 215-229
How to Speak an Authentication Secret Securely from an Eavesdropper....Pages 230-236
Secret Public Key Protocols Revisited....Pages 237-256
Secret Public Key Protocols Revisited....Pages 257-260
Vintage Bit Cryptography....Pages 261-265
Vintage Bit Cryptography....Pages 266-275
Usability of Security Management:Defining the Permissions of Guests....Pages 276-283
Usability of Security Management: Defining the Permissions of Guests....Pages 284-285
The Last Word....Pages 286-286
Back Matter....Pages -