دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Moti Yung, Liehuang Zhu, Yanjiang Yang (eds.) سری: Lecture Notes in Computer Science 9473 ISBN (شابک) : 9783319279978, 9783319279985 ناشر: Springer International Publishing سال نشر: 2015 تعداد صفحات: 454 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 17 مگابایت
کلمات کلیدی مربوط به کتاب سیستم های مورد اعتماد: ششمین کنفرانس بین المللی، INTRUST 2014، پکن، چین، 16-17 دسامبر 2014، مقالات منتخب اصلاح شده: سیستم ها و امنیت داده ها، رمزگذاری داده ها، سیستم های عامل، شبکه های ارتباطی کامپیوتری، مدیریت محاسبات و سیستم های اطلاعاتی، ریاضیات گسسته در علوم کامپیوتر
در صورت تبدیل فایل کتاب Trusted Systems: 6th International Conference, INTRUST 2014, Beijing, China, December 16-17, 2014, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سیستم های مورد اعتماد: ششمین کنفرانس بین المللی، INTRUST 2014، پکن، چین، 16-17 دسامبر 2014، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Normal 0 false false EN-US X-NONE X-NONE
این کتاب مجموعه مقالات پس از کنفرانس ششمین کنفرانس بین المللی سیستم های مورد اعتماد، INTRUST 2014، که در ماه دسامبر در پکن، چین برگزار شد، با داوری کامل است. 2014.
این کنفرانس محققان، طراحان و مجریان دانشگاهی و صنعتی را با کاربران نهایی سیستمهای قابل اعتماد گرد هم میآورد تا تبادل ایدهها را در این حوزه چالشبرانگیز و پربار تقویت کند. مقالات کامل تجدید نظر شده بر تئوری، فناوریها و کاربردهای سیستمهای مورد اعتماد تمرکز میکنند و تمام جنبههای سیستمهای محاسباتی مورد اعتماد، از جمله ماژولها، پلتفرمها، شبکهها، سرویسها و برنامههای کاربردی، از ویژگیها و عملکردهای اساسی آنها تا اصول طراحی، معماری و فناوریهای پیادهسازی را پوشش میدهند. ./* تعاریف سبک */ table.MsoNormalTable {mso-style-name:\"Table Normal\"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:\"\"; mso-padding-alt:0in 5.4pt 0in 5.4pt; mso-para-margin:0in; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; اندازه فونت: 11.0pt; font-family:\"Calibri\",\"sans-serif\"; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:\"Times New Roman\"; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:\"Times New Roman\"; mso-bidi-theme-font:minor-bidi;}Normal 0 false false false EN-US X-NONE X-NONE
This book constitutes the thoroughly refereed post-conference proceedings of the 6th International Conference on Trusted Systems, INTRUST 2014, held in Beijing, China, in December 2014.
The conference brings together academic and industrial researchers, designers, and implementers with end-users of trusted systems, in order to foster the exchange of ideas in this challenging and fruitful area. The revised full papers focus on the theory, technologies and applications of trusted systems and cover all aspects of trusted computing systems, including trusted modules, platforms, networks, services and applications, from their fundamental features and functionalities to design principles, architecture and implementation technologies./* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:""; mso-padding-alt:0in 5.4pt 0in 5.4pt; mso-para-margin:0in; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri","sans-serif"; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:"Times New Roman"; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi;}Front Matter....Pages I-XIII
Identity-Embedding Method for Decentralized Public-Key Infrastructure....Pages 1-14
Diversification of System Calls in Linux Binaries....Pages 15-35
Outsourced KP-ABE with Enhanced Security....Pages 36-50
A Simulated Annealing Algorithm for SVP Challenge Through y-Sparse Representations of Short Lattice Vectors....Pages 51-69
Rerandomizable Threshold Blind Signatures....Pages 70-89
Verifiable Computation of Large Polynomials....Pages 90-104
A Characterization of Cybersecurity Posture from Network Telescope Data....Pages 105-126
Key-Exposure Protection in Public Auditing with User Revocation in Cloud Storage....Pages 127-136
Software Behavior Model Measuring Approach of Combining Structural Analysis and Language Set....Pages 137-150
On Cache Timing Attacks Considering Multi-core Aspects in Virtualized Embedded Systems....Pages 151-167
How to Choose Interesting Points for Template Attacks More Effectively?....Pages 168-183
NeuronVisor: Defining a Fine-Grained Cloud Root-of-Trust....Pages 184-200
A Privacy-Aware Access Model on Anonymized Data....Pages 201-212
Functional Signatures from Indistinguishability Obfuscation....Pages 213-227
Lightweight Protocol for Trusted Spontaneous Communication....Pages 228-242
Using TPM Secure Storage in Trusted High Availability Systems....Pages 243-258
APP Vetting Based on the Consistency of Description and APK....Pages 259-277
Traitor Tracing Based on Partially-Ordered Hierarchical Encryption....Pages 278-293
SCIATool: A Tool for Analyzing SELinux Policies Based on Access Control Spaces, Information Flows and CPNs....Pages 294-309
Faster Pairing Computation on Jacobi Quartic Curves with High-Degree Twists....Pages 310-327
DATAEvictor: To Reduce the Leakage of Sensitive Data Targeting Multiple Memory Copies and Data Lifetimes....Pages 328-345
Template Attacks Based on Priori Knowledge....Pages 346-363
Some Observations on the Lightweight Block Cipher Piccolo-80....Pages 364-373
Efficient Public Key Encryption with Field-Free Conjunctive Keywords Search....Pages 374-393
mOT+: An Efficient and Secure Identity-Based Diffie-Hellman Protocol over RSA Group....Pages 394-406
Back Matter....Pages 407-421
....Pages 422-437