ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security Protocols: 14th International Workshop, Cambridge, UK, March 27-29, 2006, Revised Selected Papers

دانلود کتاب پروتکل های امنیتی: چهاردهمین کارگاه بین المللی ، کمبریج ، انگلیس ، 27-29 مارس 2006 ، نسخه های تجدید نظر شده

Security Protocols: 14th International Workshop, Cambridge, UK, March 27-29, 2006, Revised Selected Papers

مشخصات کتاب

Security Protocols: 14th International Workshop, Cambridge, UK, March 27-29, 2006, Revised Selected Papers

ویرایش: 1 
نویسندگان: , , , ,   
سری: Lecture Notes in Computer Science 5087 : Security and Cryptology 
ISBN (شابک) : 3642049036, 9783642049033 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2009 
تعداد صفحات: 295 
زبان: English  
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 29,000



کلمات کلیدی مربوط به کتاب پروتکل های امنیتی: چهاردهمین کارگاه بین المللی ، کمبریج ، انگلیس ، 27-29 مارس 2006 ، نسخه های تجدید نظر شده: رمزگذاری داده ها، ساختارهای داده، رمز شناسی و نظریه اطلاعات، کامپیوتر و جامعه، سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، محاسبات شخصی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Security Protocols: 14th International Workshop, Cambridge, UK, March 27-29, 2006, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پروتکل های امنیتی: چهاردهمین کارگاه بین المللی ، کمبریج ، انگلیس ، 27-29 مارس 2006 ، نسخه های تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پروتکل های امنیتی: چهاردهمین کارگاه بین المللی ، کمبریج ، انگلیس ، 27-29 مارس 2006 ، نسخه های تجدید نظر شده



این کتاب مجموعه مقالات پس از داوری کامل چهاردهمین کارگاه بین المللی پروتکل های امنیتی است که در مارس 2006 در کمبریج، انگلستان برگزار شد.

21 مقاله کامل اصلاح شده همراه با ویرایش شده ارائه شده است. رونویسی برخی از بحث‌های پس از ارائه‌ها از چندین دور بررسی، بازنگری و انتخاب عبور کرده است. از جمله موضوعات پرداخته شده عبارتند از احراز هویت، ناشناس بودن، رمزنگاری و بیومتریک، پروتکل های رمزنگاری، امنیت شبکه، حریم خصوصی، SPKI، کاربرپسندی، کنترل دسترسی، امنیت API، هزینه های امنیت، و موارد دیگر.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed post-proceedings of the 14th International Workshop on Security Protocols, held in Cambridge, UK, in March 2006.

The 21 revised full papers presented together with edited transcriptions of some of the discussions following the presentations have passed through multiple rounds of reviewing, revision, and selection. Among the topics addressed are authentication, anonymity, cryptographics and biometrics, cryptographic protocols, network security, privacy, SPKI, user-friendliness, access control, API security, costs of security, and others.



فهرست مطالب

Front Matter....Pages -
Putting the Human Back in the Protocol....Pages 1-2
Composing Security Metrics....Pages 3-12
Putting the Human Back in Voting Protocols....Pages 13-19
Putting the Human Back in Voting Protocols....Pages 20-25
Towards a Secure Application-Semantic Aware Policy Enforcement Architecture....Pages 26-31
Towards a Secure Application-Semantic Aware Policy Enforcement Architecture....Pages 32-39
Phish and Chips....Pages 40-48
Phish and Chips....Pages 49-51
Where Next for Formal Methods?....Pages 52-58
Where Next for Formal Methods?....Pages 59-61
Cordial Security Protocol Programming....Pages 62-84
Cordial Security Protocol Programming....Pages 85-96
Privacy-Sensitive Congestion Charging....Pages 97-104
Privacy-Sensitive Congestion Charging....Pages 105-111
The Value of Location Information....Pages 112-121
The Value of Location Information....Pages 122-127
Update on PIN or Signature....Pages 128-131
Innovations for Grid Security from Trusted Computing....Pages 132-149
Innovations for Grid Security from Trusted Computing....Pages 150-152
The Man-in-the-Middle Defence....Pages 153-156
The Man-in-the-Middle Defence....Pages 157-163
Using Human Interactive Proofs to Secure Human-Machine Interactions via Untrusted Intermediaries....Pages 164-170
Using Human Interactive Proofs to Secure Human-Machine Interactions via Untrusted Intermediaries....Pages 171-176
Secure Distributed Human Computation....Pages 177-180
Secure Distributed Human Computation....Pages 181-189
Bot, Cyborg and Automated Turing Test....Pages 190-197
Bot, Cyborg and Automated Turing Test....Pages 198-201
A 2-Round Anonymous Veto Protocol....Pages 202-211
A 2-Round Anonymous Veto Protocol....Pages 212-214
How to Speak an Authentication Secret Securely from an Eavesdropper....Pages 215-229
How to Speak an Authentication Secret Securely from an Eavesdropper....Pages 230-236
Secret Public Key Protocols Revisited....Pages 237-256
Secret Public Key Protocols Revisited....Pages 257-260
Vintage Bit Cryptography....Pages 261-265
Vintage Bit Cryptography....Pages 266-275
Usability of Security Management:Defining the Permissions of Guests....Pages 276-283
Usability of Security Management: Defining the Permissions of Guests....Pages 284-285
The Last Word....Pages 286-286
Back Matter....Pages -




نظرات کاربران