ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Trusted Systems: 6th International Conference, INTRUST 2014, Beijing, China, December 16-17, 2014, Revised Selected Papers

دانلود کتاب سیستم های مورد اعتماد: ششمین کنفرانس بین المللی، INTRUST 2014، پکن، چین، 16-17 دسامبر 2014، مقالات منتخب اصلاح شده

Trusted Systems: 6th International Conference, INTRUST 2014, Beijing, China, December 16-17, 2014, Revised Selected Papers

مشخصات کتاب

Trusted Systems: 6th International Conference, INTRUST 2014, Beijing, China, December 16-17, 2014, Revised Selected Papers

ویرایش: 1 
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 9473 
ISBN (شابک) : 9783319279978, 9783319279985 
ناشر: Springer International Publishing 
سال نشر: 2015 
تعداد صفحات: 454 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 17 مگابایت 

قیمت کتاب (تومان) : 34,000



کلمات کلیدی مربوط به کتاب سیستم های مورد اعتماد: ششمین کنفرانس بین المللی، INTRUST 2014، پکن، چین، 16-17 دسامبر 2014، مقالات منتخب اصلاح شده: سیستم ها و امنیت داده ها، رمزگذاری داده ها، سیستم های عامل، شبکه های ارتباطی کامپیوتری، مدیریت محاسبات و سیستم های اطلاعاتی، ریاضیات گسسته در علوم کامپیوتر



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Trusted Systems: 6th International Conference, INTRUST 2014, Beijing, China, December 16-17, 2014, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب سیستم های مورد اعتماد: ششمین کنفرانس بین المللی، INTRUST 2014، پکن، چین، 16-17 دسامبر 2014، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب سیستم های مورد اعتماد: ششمین کنفرانس بین المللی، INTRUST 2014، پکن، چین، 16-17 دسامبر 2014، مقالات منتخب اصلاح شده



Normal 0 false false EN-US X-NONE X-NONE

این کتاب مجموعه مقالات پس از کنفرانس ششمین کنفرانس بین المللی سیستم های مورد اعتماد، INTRUST 2014، که در ماه دسامبر در پکن، چین برگزار شد، با داوری کامل است. 2014.

این کنفرانس محققان، طراحان و مجریان دانشگاهی و صنعتی را با کاربران نهایی سیستم‌های قابل اعتماد گرد هم می‌آورد تا تبادل ایده‌ها را در این حوزه چالش‌برانگیز و پربار تقویت کند. مقالات کامل تجدید نظر شده بر تئوری، فناوری‌ها و کاربردهای سیستم‌های مورد اعتماد تمرکز می‌کنند و تمام جنبه‌های سیستم‌های محاسباتی مورد اعتماد، از جمله ماژول‌ها، پلتفرم‌ها، شبکه‌ها، سرویس‌ها و برنامه‌های کاربردی، از ویژگی‌ها و عملکردهای اساسی آنها تا اصول طراحی، معماری و فناوری‌های پیاده‌سازی را پوشش می‌دهند. ./* تعاریف سبک */ table.MsoNormalTable {mso-style-name:\"Table Normal\"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:\"\"; mso-padding-alt:0in 5.4pt 0in 5.4pt; mso-para-margin:0in; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; اندازه فونت: 11.0pt; font-family:\"Calibri\",\"sans-serif\"; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:\"Times New Roman\"; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:\"Times New Roman\"; mso-bidi-theme-font:minor-bidi;}

توضیحاتی درمورد کتاب به خارجی

Normal 0 false false false EN-US X-NONE X-NONE

This book constitutes the thoroughly refereed post-conference proceedings of the 6th International Conference on Trusted Systems, INTRUST 2014, held in Beijing, China, in December 2014.

The conference brings together academic and industrial researchers, designers, and implementers with end-users of trusted systems, in order to foster the exchange of ideas in this challenging and fruitful area. The revised full papers focus on the theory, technologies and applications of trusted systems and cover all aspects of trusted computing systems, including trusted modules, platforms, networks, services and applications, from their fundamental features and functionalities to design principles, architecture and implementation technologies./* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:""; mso-padding-alt:0in 5.4pt 0in 5.4pt; mso-para-margin:0in; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri","sans-serif"; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:"Times New Roman"; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi;}


فهرست مطالب

Front Matter....Pages I-XIII
Identity-Embedding Method for Decentralized Public-Key Infrastructure....Pages 1-14
Diversification of System Calls in Linux Binaries....Pages 15-35
Outsourced KP-ABE with Enhanced Security....Pages 36-50
A Simulated Annealing Algorithm for SVP Challenge Through y-Sparse Representations of Short Lattice Vectors....Pages 51-69
Rerandomizable Threshold Blind Signatures....Pages 70-89
Verifiable Computation of Large Polynomials....Pages 90-104
A Characterization of Cybersecurity Posture from Network Telescope Data....Pages 105-126
Key-Exposure Protection in Public Auditing with User Revocation in Cloud Storage....Pages 127-136
Software Behavior Model Measuring Approach of Combining Structural Analysis and Language Set....Pages 137-150
On Cache Timing Attacks Considering Multi-core Aspects in Virtualized Embedded Systems....Pages 151-167
How to Choose Interesting Points for Template Attacks More Effectively?....Pages 168-183
NeuronVisor: Defining a Fine-Grained Cloud Root-of-Trust....Pages 184-200
A Privacy-Aware Access Model on Anonymized Data....Pages 201-212
Functional Signatures from Indistinguishability Obfuscation....Pages 213-227
Lightweight Protocol for Trusted Spontaneous Communication....Pages 228-242
Using TPM Secure Storage in Trusted High Availability Systems....Pages 243-258
APP Vetting Based on the Consistency of Description and APK....Pages 259-277
Traitor Tracing Based on Partially-Ordered Hierarchical Encryption....Pages 278-293
SCIATool: A Tool for Analyzing SELinux Policies Based on Access Control Spaces, Information Flows and CPNs....Pages 294-309
Faster Pairing Computation on Jacobi Quartic Curves with High-Degree Twists....Pages 310-327
DATAEvictor: To Reduce the Leakage of Sensitive Data Targeting Multiple Memory Copies and Data Lifetimes....Pages 328-345
Template Attacks Based on Priori Knowledge....Pages 346-363
Some Observations on the Lightweight Block Cipher Piccolo-80....Pages 364-373
Efficient Public Key Encryption with Field-Free Conjunctive Keywords Search....Pages 374-393
mOT+: An Efficient and Secure Identity-Based Diffie-Hellman Protocol over RSA Group....Pages 394-406
Back Matter....Pages 407-421
....Pages 422-437




نظرات کاربران