دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Mark D. Ryan (auth.), Chris J. Mitchell, Allan Tomlinson (eds.) سری: Lecture Notes in Computer Science 7711 ISBN (شابک) : 9783642353703, 9783642353710 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 125 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
کلمات کلیدی مربوط به کتاب Trusted Systems: چهارمین کنفرانس بین المللی ، INTRUST 2012 ، لندن ، انگلیس ، 17 تا 18 دسامبر ، 2012. مجموعه مقالات: سیستمها و امنیت دادهها، رمزگذاری دادهها، مدیریت سیستمهای محاسباتی و اطلاعاتی، شبکههای ارتباطی رایانهای، رایانهها و جامعه، برنامه رایانهای. در پردازش داده های اداری
در صورت تبدیل فایل کتاب Trusted Systems: 4th International Conference, INTRUST 2012, London, UK, December 17-18, 2012. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Trusted Systems: چهارمین کنفرانس بین المللی ، INTRUST 2012 ، لندن ، انگلیس ، 17 تا 18 دسامبر ، 2012. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری کنفرانس بینالمللی سیستمهای مورد اعتماد، INTRUST 2012، برگزار شده در لندن، انگلستان، در دسامبر 2012 است. برای یک جلسه پانل به دقت بررسی و از بین 19 مورد ارسالی انتخاب شدند. مقالات در بخش موضوعی در مورد تجزیه و تحلیل خودکار، امنیت و اعتماد، اعتماد تلفن همراه، امنیت سیستم های توزیع شده، ارزیابی و تجزیه و تحلیل، و امنیت جاسازی شده سازماندهی شده اند.
This book constitutes the refereed proceedings of the International Conference on Trusted Systems, INTRUST 2012, held in London, UK, in December 2012. The 6 revised full papers presented together with 3 short invited papers and a short paper which formed the basis for a panel session were carefully reviewed and selected from 19 submissions. The papers are organized in topical section on automated analysis, security and trust, mobile trust, security of distributed systems, evaluation and analysis, and embedded security.
Front Matter....Pages -
Automatic Analysis of Security Properties of the TPM....Pages 1-4
Stamp and Extend – Instant But Undeniable Timestamping Based on Lazy Trees....Pages 5-24
Secure Implementation of Asynchronous Method Calls and Futures....Pages 25-47
Establishing Trust between Nodes in Mobile Ad-Hoc Networks....Pages 48-62
Panel Discussion: Mobile Device Trust — How Do We Link Social Needs, Technical Requirements, Techniques and Standards?....Pages 63-64
Security in the Distributed Internet of Things....Pages 65-66
A Multi-criteria-Based Evaluation of Android Applications....Pages 67-82
Security Analysis of an Open Car Immobilizer Protocol Stack....Pages 83-94
A Static Diffie-Hellman Attack on Several Direct Anonymous Attestation Schemes....Pages 95-111
The Yin and Yang Sides of Embedded Security....Pages 112-115
Back Matter....Pages -