دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Paul England (auth.), Peter Lipp, Ahmad-Reza Sadeghi, Klaus-Michael Koch (eds.) سری: Lecture Notes in Computer Science 4968 Security and Cryptology ISBN (شابک) : 9783540689782, 9783540689799 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2008 تعداد صفحات: 200 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 10 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Trusted Computing - Challenges and Applications: First International Conference on Trusted Computing and Trust in Information Technologies, Trust 2008 Villach, Austria, March 11-12, 2008 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب محاسبات قابل اعتماد - چالش ها و برنامه ها: اولین کنفرانس بین المللی محاسبات قابل اعتماد و اعتماد به نفس در فن آوری های اطلاعات ، Trust 2008 Villach ، اتریش ، مجموعه مقالات 11-12 مارس 2008 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این جلد شامل مقالات ارائه شده در TRUST 2008، اولین کنفرانس بین المللی محاسبات قابل اعتماد و اعتماد در فناوری اطلاعات است که در مارس 2008 در Villach، اتریش برگزار شد. هدف این کنفرانس ایجاد یک پلتفرم علمی و شبکه ای مشترک که موضوعات اصلی اعتماد در سیستم های فناوری اطلاعات و محاسبات قابل اعتماد را پوشش می دهد و پر کردن شکاف بین گروه ها و پروژه های تحقیقاتی بین المللی در مناطق نزدیک به هم بود. برگزارکنندگان 43 ارسال از 17 کشور دریافت کردند. هر یک از مقالات ارسال شده توسط سه ناظر بررسی شد. بر اساس این بازدیدها 13 مقاله به عنوان مناسب برای کنفرانس انتخاب شدند و از نویسندگان خواسته شد تا کار خود را ارسال کنند. علاوه بر این، شش سخنران مشهور از دانشگاه، صنعت و کمیسیون اروپا برای سخنرانیهای کلیدی دعوت شدند. مقالات پذیرفته شده در این مجلد به همراه یک مقاله از پل انگلستان، یکی از سخنرانان دعوت شده در TRUST 2008 منتشر شده است. کنفرانس توسط کمیسیون اروپایی پروژه Open-TC (FP6 IST-027635)، توسط آژانس ترویج تحقیقات اتریش (FFG) و توسط شهر پشتیبانی شد. Villach.
This volume contains papers presented at TRUST 2008, the ?rst international conference on Trusted Computing and Trust in Information Technologies, held in March 2008 in Villach, Austria. The aim of the conference was to create a joint scienti?c and networking platform covering the core issues of trust in IT systems and trusted computing and to bridge the gaps between international research groups and projects in closely related ?elds. The organizers received 43 submissions from 17 countries. Each of the s- mittedpaperswasreviewedbythreereviewers.Basedonthesereviews13papers were selected as suitable for the conference and the authors were asked to p- sent their work. Further, six renowned speakers from academia, industry and the European Commission were invited for keynotes. The accepted papers are published in this volume together with one paper from Paul England, one of the invited speakers at TRUST 2008. TheconferencewassupportedbytheEuropeanCommissionviatheOpen-TC project (FP6 IST-027635), by the Austrian Research Promotion Agency (FFG) and by the city of Villach.
Front Matter....Pages -
Practical Techniques for Operating System Attestation....Pages 1-13
TOCTOU, Traps, and Trusted Computing....Pages 14-32
A Software-Based Trusted Platform Module Emulator....Pages 33-47
Towards Trust Services for Language-Based Virtual Machines for Grid Computing....Pages 48-59
Embedded Trusted Computing with Authenticated Non-volatile Memory....Pages 60-74
The Zurich Trusted Information Channel – An Efficient Defence Against Man-in-the-Middle and Malicious Software Attacks....Pages 75-91
A Model for New Zealand’s Identity Verification Service....Pages 92-106
Pseudonymous Mobile Identity Architecture Based on Government-Supported PKI....Pages 107-118
Para-Virtualized TPM Sharing....Pages 119-132
Slicing for Security of Code....Pages 133-142
Trusted Computing Serving an Anonymity Service....Pages 143-154
Combining Biometric Authentication with Privacy-Enhancing Technologies....Pages 155-165
A New Direct Anonymous Attestation Scheme from Bilinear Maps....Pages 166-178
On a Possible Privacy Flaw in Direct Anonymous Attestation (DAA)....Pages 179-190
Back Matter....Pages -