دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Bruce Christianson (auth.), Bruce Christianson, Bruno Crispo, James A. Malcolm, Michael Roe (eds.) سری: Lecture Notes in Computer Science 5964 ISBN (شابک) : 9783642177729, 9783642177736 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2010 تعداد صفحات: 265 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب پروتکل های امنیتی: پانزدهمین کارگاه بین المللی، برنو، جمهوری چک، 18-20 آوریل 2007. مقالات منتخب اصلاح شده: شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، کاربردهای سیستم های اطلاعاتی (شامل اینترنت)، کامپیوتر و جامعه
در صورت تبدیل فایل کتاب Security Protocols: 15th International Workshop, Brno, Czech Republic, April 18-20, 2007. Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پروتکل های امنیتی: پانزدهمین کارگاه بین المللی، برنو، جمهوری چک، 18-20 آوریل 2007. مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب شامل مقالات پس از داوری کامل پانزدهمین کارگاه بین المللی پروتکل های امنیتی است که در برنو، جمهوری چک، در آوریل 2007 برگزار شد. دورهای متعدد بررسی، بازنگری و انتخاب را پشت سر گذاشته اند. موضوعات پرداخته شده منعکس کننده سؤال \"چه زمانی یک پروتکل شکسته است؟\" است و چگونه می تواند در مواجهه با فرضیات نیمه شکسته به طرز ظریفی تنزل پیدا کند، یا چگونه می تواند تحت فرضیات غیرمشخص کار کند.
This book constitutes the thoroughly refereed post-proceedings of the 15th International Workshop on Security Protocols, held in Brno, Czech Republic, in April 2007. The 15 revised full papers presented together with edited transcriptions of some of the discussions following the presentations have passed through multiple rounds of reviewing, revision, and selection. The topics addressed reflect the question "When is a Protocol Broken?" and how can it degrade gracefully in the face of partially broken assumptions, or how can it work under un(der)specified assumptions.
Front Matter....Pages -
When Is a Protocol Broken? (Transcript of Discussion)....Pages 1-2
Measurable Security through Isotropic Channels....Pages 3-12
Measurable Security through Isotropic Channels (Transcript of Discussion)....Pages 13-19
Modeling Partial Attacks with Alloy ....Pages 20-33
Modeling Partial Attacks with Alloy (Transcript of Discussion)....Pages 34-36
Resiliency Aspects of Security Protocols....Pages 37-57
Privacy Amplification with Social Networks....Pages 58-73
Privacy Amplification with Social Networks (Transcript of Discussion)....Pages 74-80
Reconciling Multiple IPsec and Firewall Policies....Pages 81-97
Reconciling Multiple IPsec and Firewall Policies (Transcript of Discussion)....Pages 98-103
Anchor-Less Secure Session Mobility....Pages 104-109
Anchor-Less Secure Session Mobility (Transcript of Discussion)....Pages 110-113
A Model for System-Based Analysis of Voting Systems....Pages 114-130
A Model for System-Based Analysis of Voting Systems (Transcript of Discussion)....Pages 131-132
Multi-Channel Key Agreement Using Encrypted Public Key Exchange....Pages 133-138
Multi-Channel Key Agreement Using Encrypted Public Key Exchange (Transcript of Discussion)....Pages 139-146
On the Security of the EMV Secure Messaging API (Extended Abstract)....Pages 147-149
On the Security of the EMV Secure Messaging API (Transcript of Discussion)....Pages 150-151
Distributed Double Spending Prevention....Pages 152-165
Distributed Double Spending Prevention (Transcript of Discussion)....Pages 166-170
Robbing the Bank with a Theorem Prover....Pages 171-171
Robbing the Bank with a Theorem Prover....Pages 172-177
Disclosure Control of Natural Language Information to Enable Secure and Enjoyable Communication over the Internet....Pages 178-188
Disclosure Control of Natural Language Information to Enable Secure and Enjoyable Communication over the Internet....Pages 189-190
Towards Working with Small Atomic Functions....Pages 191-200
Towards Working with Small Atomic Functions....Pages 201-203
Daonity: Protocol Solutions to Grid Security Using Hardware Strengthened Software Environment....Pages 204-221
Private Yet Abuse Resistant Open Publishing....Pages 222-243
Private Yet Abuse Resistant Open Publishing (Transcript of Discussion)....Pages 244-255
Instructions to Reviewers....Pages 256-256
Back Matter....Pages -