دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Cornelius Namiluko, Jun Ho Huh, Andrew Martin (auth.), Jonathan M. McCune, Boris Balacheff, Adrian Perrig, Ahmad-Reza Sadeghi, Angela Sasse, Yolanta Beres (eds.) سری: Lecture Notes in Computer Science 6740 : Security and Cryptology ISBN (شابک) : 9783642215988, 9783642215995 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 324 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب محاسبات قابل اعتماد و قابل اعتماد: چهارمین کنفرانس بین المللی، TRUST 2011، پیتسبورگ، PA، ایالات متحده آمریکا، 22-24 ژوئن 2011. مجموعه مقالات: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، کامپیوتر و جامعه، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)
در صورت تبدیل فایل کتاب Trust and Trustworthy Computing: 4th International Conference, TRUST 2011, Pittsburgh, PA, USA, June 22-24, 2011. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب محاسبات قابل اعتماد و قابل اعتماد: چهارمین کنفرانس بین المللی، TRUST 2011، پیتسبورگ، PA، ایالات متحده آمریکا، 22-24 ژوئن 2011. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری چهارمین کنفرانس بینالمللی رایانش قابل اعتماد و اعتماد، TRUST 2011 است که در ژوئن 2011 در پیتسبورگ، PA، ایالات متحده آمریکا برگزار شد.
23 مقاله کامل اصلاح شده ارائه شده است. به دقت بررسی و برای درج در کتاب انتخاب شدند. این مقالات در جلسات فنی در مورد ابر و مجازی سازی، عملکردهای غیرقابل کلون سازی فیزیکی، امنیت دستگاه تلفن همراه، جنبه های اجتماعی-اقتصادی اعتماد، اعتماد سخت افزاری، کنترل دسترسی، حریم خصوصی، جنبه های اعتماد مسیریابی، و پروتکل های رمزنگاری شده سازماندهی می شوند.
</ p>This book constitutes the refereed proceedings of the 4th International Conference on Trust and Trustworthy Computing, TRUST 2011, held in Pittsburgh, PA, USA in June 2011.
The 23 revised full papers presented were carefully reviewed and selected for inclusion in the book. The papers are organized in technical sessions on cloud and virtualization, physically unclonable functions, mobile device security, socio-economic aspects of trust, hardware trust, access control, privacy, trust aspects of routing, and cryptophysical protocols.
Front Matter....Pages -
Verifying Trustworthiness of Virtual Appliances in Collaborative Environments....Pages 1-15
Towards a Trustworthy, Lightweight Cloud Computing Framework for Embedded Systems....Pages 16-32
Side-Channel Analysis of PUFs and Fuzzy Extractors....Pages 33-47
Coalition Resistant Anonymous Broadcast Encryption Scheme Based on PUF....Pages 48-62
A Practical Device Authentication Scheme Using SRAM PUFs....Pages 63-77
Practical Property-Based Attestation on Mobile Devices....Pages 78-92
Taming Information-Stealing Smartphone Applications (on Android)....Pages 93-107
Towards Permission-Based Attestation for the Android Platform....Pages 108-115
Trusting to Learn: Trust and Privacy Issues in Serious Games....Pages 116-130
Modifying Trust Dynamics through Cooperation and Defection in Evolving Social Networks....Pages 131-145
Who Is Concerned about What? A Study of American, Chinese and Indian Users’ Privacy Concerns on Social Network Sites....Pages 146-153
Systematic Security Assessment at an Early Processor Design Stage....Pages 154-171
CPU Support for Secure Executables....Pages 172-187
Extracting Device Fingerprints from Flash Memory by Exploiting Physical Variations....Pages 188-201
Enforcing Executing-Implies-Verified with the Integrity-Aware Processor....Pages 202-216
Home-Network Threats and Access Controls....Pages 217-230
Contego: Capability-Based Access Control for Web Browsers....Pages 231-238
Efficient Techniques for Privacy-Preserving Sharing of Sensitive Information....Pages 239-253
CertainLogic: A Logic for Modeling Trust and Uncertainty....Pages 254-261
AS-TRUST: A Trust Quantification Scheme for Autonomous Systems in BGP....Pages 262-276
Incentivizing Responsible Networking via Introduction-Based Routing....Pages 277-293
Catching the Cuckoo: Verifying TPM Proximity Using a Quote Timing Side-Channel....Pages 294-301
Group Distance Bounding Protocols....Pages 302-312
Back Matter....Pages -