دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Liqun Chen. Shin'ichiro Matsuo (eds.)
سری: Lecture Notes in Computer Science 9497
ISBN (شابک) : 9783319271514, 9783319271521
ناشر: Springer International Publishing
سال نشر: 2015
تعداد صفحات: 269
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 7 مگابایت
کلمات کلیدی مربوط به کتاب تحقیقات استانداردسازی امنیت: دومین کنفرانس بین المللی، SSR 2015، توکیو، ژاپن، 15-16 دسامبر 2015، مجموعه مقالات: امنیت سیستم ها و داده ها، رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، مهندسی نرم افزار، ساختار داده ها، کاربردهای ریاضی در علوم کامپیوتر
در صورت تبدیل فایل کتاب Security Standardisation Research: Second International Conference, SSR 2015, Tokyo, Japan, December 15-16, 2015, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تحقیقات استانداردسازی امنیت: دومین کنفرانس بین المللی، SSR 2015، توکیو، ژاپن، 15-16 دسامبر 2015، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری دومین کنفرانس بین المللی تحقیقات
استانداردسازی امنیت، SSR 2015، برگزار شده در توکیو، ژاپن، در
دسامبر 2015 است.
13 مقاله ارائه شده در این جلد با دقت بررسی و انتخاب شدند. از
18 ارسال آنها در بخش های موضوعی به نام های: بیت کوین و پرداخت
سازماندهی شده اند. پروتکل و API؛ تجزیه و تحلیل بر روی
الگوریتم رمزنگاری. حریم خصوصی؛ و اعتماد و تحلیل رسمی.
This book constitutes the refereed proceedings of the Second
International Conference on Security Standardisation
Research, SSR 2015, held in Tokyo, Japan, in December
2015.
The 13 papers presented in this volume were carefully
reviewed and selected from 18 submissions. They are organized
in topical sections named: bitcoin and payment; protocol and
API; analysis on cryptographic algorithm; privacy; and trust
and formal analysis.
Front Matter....Pages I-X
Front Matter....Pages 1-1
Authenticated Key Exchange over Bitcoin....Pages 3-20
Tap-Tap and Pay (TTP): Preventing the Mafia Attack in NFC Payment....Pages 21-39
Front Matter....Pages 41-41
Robust Authenticated Key Exchange Using Passwords and Identity-Based Signatures....Pages 43-69
Non-repudiation Services for the MMS Protocol of IEC 61850....Pages 70-85
Analysis of the PKCS#11 API Using the Maude-NPA Tool....Pages 86-106
Front Matter....Pages 107-107
How to Manipulate Curve Standards: A White Paper for the Black Hat http://bada55.cr.yp.to ....Pages 109-139
Security of the SM2 Signature Scheme Against Generalized Key Substitution Attacks....Pages 140-153
Side Channel Cryptanalysis of Streebog....Pages 154-162
Front Matter....Pages 163-163
Improving Air Interface User Privacy in Mobile Telephony....Pages 165-184
Generating Unlinkable IPv6 Addresses....Pages 185-199
Front Matter....Pages 201-201
A Practical Trust Framework: Assurance Levels Repackaged Through Analysis of Business Scenarios and Related Risks....Pages 203-217
First Results of a Formal Analysis of the Network Time Security Specification....Pages 218-245
Formal Support for Standardizing Protocols with State....Pages 246-265
Back Matter....Pages 267-267