دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Frank Stajano, Stig F. Mjølsnes, Graeme Jenkinson, Per Thorsheim (eds.) سری: Lecture Notes in Computer Science 9551 ISBN (شابک) : 9783319299372, 9783319299389 ناشر: Springer International Publishing سال نشر: 2016 تعداد صفحات: 162 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب فناوری و تمرین رمزهای عبور: نهمین کنفرانس بین المللی، PASSWORDS 2015، کمبریج، انگلستان، 7-9 دسامبر 2015، مجموعه مقالات: سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، کامپیوتر و جامعه
در صورت تبدیل فایل کتاب Technology and Practice of Passwords: 9th International Conference, PASSWORDS 2015, Cambridge, UK, December 7-9, 2015, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب فناوری و تمرین رمزهای عبور: نهمین کنفرانس بین المللی، PASSWORDS 2015، کمبریج، انگلستان، 7-9 دسامبر 2015، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Front Matter....Pages I-XV
Front Matter....Pages 1-1
Expert Password Management....Pages 3-20
Assessing the User Experience of Password Reset Policies in a University....Pages 21-38
Analyzing 4 Million Real-World Personal Knowledge Questions (Short Paper)....Pages 39-44
ITSME: Multi-modal and Unobtrusive Behavioural User Authentication for Smartphones....Pages 45-61
Front Matter....Pages 63-63
Verification Code Forwarding Attack (Short Paper)....Pages 65-71
What Lies Beneath? Analyzing Automated SSH Bruteforce Attacks....Pages 72-91
Front Matter....Pages 93-93
Catena Variants....Pages 95-119
On Password-Authenticated Key Exchange Security Modeling....Pages 120-143
Strengthening Public Key Authentication Against Key Theft (Short Paper)....Pages 144-150
Back Matter....Pages 151-151