دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Frederick Butler, Iliano Cervesato, Aaron D. Jaggard, Andre Scedrov (auth.), Kokichi Futatsugi, Fumio Mizoguchi, Naoki Yonezaki (eds.) سری: Lecture Notes in Computer Science 3233 ISBN (شابک) : 354023635X, 9783540236351 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2004 تعداد صفحات: 352 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 Mb
در صورت تبدیل فایل کتاب Software Security - Theories and Systems: Second Mext-NSF-JSPS International Symposium, ISSS 2003, Tokyo, Japan, November 4-6, 2003. Revised Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت نرم افزار - نظریه ها و سیستم ها: دومین سمپوزیوم بین المللی Mext-NSF-JSPS ، ISSS 2003 ، توکیو ، ژاپن ، 4-6 نوامبر 2003. مقالات اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
به دنبال موفقیت سمپوزیوم بینالمللی امنیت نرمافزار 2002 (ISSS 2002)، که در دانشگاه Keio، توکیو، نوامبر 2002 برگزار شد، ISSS 2003 در مؤسسه فناوری توکیو، توکیو، در 4 تا 6 نوامبر 2003 برگزار شد. این جلد مجموعه مقالاتی است که در ISSS 2003 ارائه شده است. مجموعه مقالات ISSS 2002 با نام LNCS 2609 منتشر شده است. برای امنیت نرم افزار هنوز باید در بسیاری از جهت ها توسعه یابد.ISSS2002 مشابه، ISSS 2003 با هدف ارائه یک انجمن برای بحث ها و تبادلات تحقیقاتی بین دانشمندان پیشرو جهان در زمینه های هر دو جنبه نظری و سیستمی امنیت در ساخت نرم افزار بود. برنامه ISSS 2003 ترکیبی از گفتگوهای دعوت شده و مشارکت های پژوهشی منتخب بود. این شامل جدیدترین دیدگاهها و پژوهشهای 9 سخنران دعوتشده، و همچنین 11مشارکت در تحقیقاتی است که توسط کمک مالی MEXT برای تحقیقات علمی در حوزه اولویتبندی «طرح پیادهسازی برای محاسبات امن» (AnZenKaken) تأمین شده است. ما مشارکتهای اصلی را پس از ارائه آنها در سمپوزیوم جمعآوری کردیم و روند بررسی را آغاز کردیم که منجر به انتخاب مقالات این جلد شد. آنها در اینجا به شکل ?nal ظاهر می شوند. ISSS 2003 به کارهای زیادی نیاز داشت که به شدت به اعضای کمیته برنامه و استادان و دانشجویان فارغ التحصیل که در AnZenKaken شرکت داشتند وابسته بود. ما صمیمانه از آنها به خاطر تلاش و وقتشان تشکر می کنیم.
Following the success of the International Symposium on Software Security 2002 (ISSS 2002), held in Keio University, Tokyo, November, 2002, ISSS 2003 was held in the Tokyo Institute of Technology, Tokyo, on November 4–6, 2003. This volume is the collection of the papers that were presented at ISSS 2003. The proceedings of ISSS 2002 was published as LNCS 2609. Although the security and reliability of software systems for networked c- puter systems are major concerns of current society, the technology for software securitystillneedstobedevelopedinmanydirections.SimilartoISSS2002,ISSS 2003 aimed to provide a forum for research discussions and exchanges among world-leading scientists in the ?elds of both theoretical and systems aspects of security in software construction. The program of ISSS 2003 was a combination of invited talks and selected research contributions. It included the most recent visions and researches of the 9invitedspeakers,aswellas11contributionsofresearchesfundedbytheMEXT grant-in-aid for scienti?c research on the priority area “Implementation Scheme for Secure Computing” (AnZenKaken). We collected the original contributions after their presentation at the symposium and began a review procedure that resulted in the selection of the papers in this volume. They appear here in ?nal form. ISSS 2003 required a lot of work that was heavily dependent on members of the program committee, and sta?s and graduate students who participated in AnZenKaken. We sincerely thank them for their e?orts and time.
Front Matter....Pages -
Verifying Confidentiality and Authentication in Kerberos 5....Pages 1-24
A Cost Estimation Calculus for Analyzing the Resistance to Denial-of-Service Attack....Pages 25-44
Formal Analysis of the NetBill Electronic Commerce Protocol....Pages 45-64
Inferences on Honesty in Compositional Logic for Protocol Analysis....Pages 65-86
A Formal System for Analysis of Cryptographic Encryption and Their Security Properties....Pages 87-112
Formal Specification and Verification of Resource Bound Security Using PVS....Pages 113-133
Java Program Verification at Nijmegen: Developments and Perspective....Pages 134-153
Decision Procedures for Several Properties of Reactive System Specifications....Pages 154-173
A Model for Delimited Information Release....Pages 174-191
The Interface Definition Language for Fail-Safe C....Pages 192-208
Lightweight Wrappers for Interfacing with Binary Code in CCured....Pages 209-225
Detecting Unknown Computer Viruses – A New Approach –....Pages 226-241
Security Policy Descriptions Through the Use of Control Structure of a Target Program....Pages 242-261
Securing RPC with a Reference Monitor for System Calls....Pages 262-280
UML Scrapbook and Realization of Snapshot Programming Environment....Pages 281-295
Managing Information Technology Security Risk....Pages 296-317
SEAS: A Secure E-Voting Applet System....Pages 318-329
The Design of a Secure Distributed Devices System Based on Immunity....Pages 330-344
Back Matter....Pages -