دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Zongwei Zhou, Jun Han, Yue-Hsun Lin, Adrian Perrig, Virgil Gligor (auth.), Michael Huth, N. Asokan, Srdjan Čapkun, Ivan Flechais, Lizzie Coles-Kemp (eds.) سری: Lecture Notes in Computer Science 7904 ISBN (شابک) : 9783642389078, 9783642389085 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2013 تعداد صفحات: 290 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
کلمات کلیدی مربوط به کتاب اعتماد و قابل اعتماد محاسبات: 6th کنفرانس بین المللی، TRUST 2013، لندن، انگلستان، 17-19 ژوئن، 2013. پرونده ها: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، کامپیوتر و جامعه، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)
در صورت تبدیل فایل کتاب Trust and Trustworthy Computing: 6th International Conference, TRUST 2013, London, UK, June 17-19, 2013. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب اعتماد و قابل اعتماد محاسبات: 6th کنفرانس بین المللی، TRUST 2013، لندن، انگلستان، 17-19 ژوئن، 2013. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری ششمین کنفرانس بین المللی در مورد اعتماد و محاسبات قابل اعتماد، TRUST 2013، برگزار شده در لندن، انگلستان، در ژوئن 2013 است. یک مسیر فنی و اجتماعی-اقتصادی وجود دارد. مقالات کامل ارائه شده، به ترتیب 14 و 5، از 39 مقاله در مسیر فنی و 14 مقاله در مسیر اقتصادی-اجتماعی به دقت بررسی شدند. همچنین شامل 5 چکیده است که تحقیقات در حال انجام را توصیف می کند. در مسیر فنی، مقالات به موضوعاتی مانند مدیریت کلید، استفاده از هایپروایزر، تجزیه و تحلیل جریان اطلاعات، اعتماد در اندازهگیری شبکه، تولیدکنندههای اعداد تصادفی، مطالعات موردی که روشهای مبتنی بر اعتماد را در عمل ارزیابی میکنند، محیطهای شبیهسازی برای ماژولهای پلتفرم مورد اعتماد، اعتماد به برنامه های در حال اجرا بر روی دستگاه های تلفن همراه، اعتماد در سراسر پلت فرم. مقالات مربوط به مسیر اجتماعی-اقتصادی بررسی شده است، چگونه اعتماد در محیطهای آنلاین مدیریت و درک میشود، و چگونه افشای دادههای شخصی درک میشود. و برخی از مقالات مسائل مربوط به اعتماد را در بین نسلهای کاربران و برای گروههایی با نیازهای ویژه بررسی کردند.
This book constitutes the refereed proceedings of the 6th International Conference on Trust and Trustworthy Computing, TRUST 2013, held in London, UK, in June 2013. There is a technical and a socio-economic track. The full papers presented, 14 and 5 respectively, were carefully reviewed from 39 in the technical track and 14 in the socio-economic track. Also included are 5 abstracts describing ongoing research. On the technical track the papers deal with issues such as key management, hypervisor usage, information flow analysis, trust in network measurement, random number generators, case studies that evaluate trust-based methods in practice, simulation environments for trusted platform modules, trust in applications running on mobile devices, trust across platform. Papers on the socio-economic track investigated, how trust is managed and perceived in online environments, and how the disclosure of personal data is perceived; and some papers probed trust issues across generations of users and for groups with special needs.
Front Matter....Pages -
KISS: “Key It Simple and Secure” Corporate Key Management....Pages 1-18
Guardian: Hypervisor as Security Foothold for Personal Computers....Pages 19-36
Improving Trusted Tickets with State-Bound Keys....Pages 37-46
Group Signatures on Mobile Devices: Practical Experiences....Pages 47-64
Limiting Data Exposure in Monitoring Multi-domain Policy Conformance....Pages 65-82
Towards Trustworthy Network Measurements....Pages 83-91
Stochastic Model of a Metastability-Based True Random Number Generator....Pages 92-105
Semi-automated Prototyping of a TPM v2 Software and Hardware Simulation Platform....Pages 106-114
Tapping and Tripping with NFC....Pages 115-132
TEEM: A User-Oriented Trusted Mobile Device for Multi-platform Security Applications....Pages 133-141
TRUMP: A Trusted Mobile Platform for Self-management of Chronic Illness in Rural Areas....Pages 142-150
First-Class Labels: Using Information Flow to Debug Security Holes....Pages 151-168
A Framework for Evaluating Mobile App Repackaging Detection Algorithms....Pages 169-186
Towards Precise and Efficient Information Flow Control in Web Browsers....Pages 187-195
Granddaughter Beware! An Intergenerational Case Study of Managing Trust Issues in the Use of Facebook....Pages 196-204
Contextualized Web Warnings, and How They Cause Distrust....Pages 205-222
All In: Targeting Trustworthiness for Special Needs User Groups in the Internet of Things....Pages 223-231
Trust Domains: An Algebraic, Logical, and Utility-Theoretic Approach....Pages 232-249
“Fairly Truthful”: The Impact of Perceived Effort, Fairness, Relevance, and Sensitivity on Personal Data Disclosure....Pages 250-266
Formal Evaluation of Persona Trustworthiness with EUSTACE....Pages 267-268
Identity Implies Trust in Distributed Systems – A Novel Approach....Pages 269-270
Non-intrusive and Transparent Authentication on Smart Phones....Pages 271-272
Quaestio-it.com: From Debates Towards Trustworthy Answers....Pages 273-274
Towards Verifiable Trust Management for Software Execution....Pages 275-276
Back Matter....Pages -