ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Trusted Systems: First International Conference, INTRUST 2009, Beijing, China, December 17-19, 2009. Revised Selected Papers

دانلود کتاب Trusted Systems: اولین کنفرانس بین المللی، INTRUST 2009، پکن، چین، 19-19 دسامبر 2009. مقالات منتخب تجدید نظر شده

Trusted Systems: First International Conference, INTRUST 2009, Beijing, China, December 17-19, 2009. Revised Selected Papers

مشخصات کتاب

Trusted Systems: First International Conference, INTRUST 2009, Beijing, China, December 17-19, 2009. Revised Selected Papers

دسته بندی: کامپیوتر
ویرایش: 1 
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 6163 : Security and Cryptology 
ISBN (شابک) : 3642145965, 9783642145964 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2010 
تعداد صفحات: 275 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 40,000



کلمات کلیدی مربوط به کتاب Trusted Systems: اولین کنفرانس بین المللی، INTRUST 2009، پکن، چین، 19-19 دسامبر 2009. مقالات منتخب تجدید نظر شده: شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، کامپیوتر و جامعه، سیستم ها و امنیت داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب Trusted Systems: First International Conference, INTRUST 2009, Beijing, China, December 17-19, 2009. Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب Trusted Systems: اولین کنفرانس بین المللی، INTRUST 2009، پکن، چین، 19-19 دسامبر 2009. مقالات منتخب تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب Trusted Systems: اولین کنفرانس بین المللی، INTRUST 2009، پکن، چین، 19-19 دسامبر 2009. مقالات منتخب تجدید نظر شده



این جلد شامل 16 مقاله ارائه شده در کنفرانس INTRUST 2009، که در پکن، چین در دسامبر 2009 برگزار شد، می باشد. به تمام جنبه‌های سیستم‌های محاسباتی قابل اعتماد، از جمله ماژول‌ها، پلتفرم‌ها، شبکه‌ها، سرویس‌ها و برنامه‌های کاربردی مورد اعتماد، از ویژگی‌ها و عملکردهای اساسی آن‌ها تا اصول طراحی، معماری و فناوری‌های پیاده‌سازی اختصاص داشت. هدف این کنفرانس، گرد هم آوردن محققان، طراحان و مجریان دانشگاهی و صنعتی با کاربران نهایی سیستم های مورد اعتماد، به منظور ترویج تبادل نظر در این حوزه پر چالش و پربار بود. این برنامه شامل 3 سخنرانی دعوت شده و 20 مقاله ارائه شده بود. سخنرانان برجسته عبارت بودند از ونچانگ شی (دانشگاه رنمین چین)، دیوید ووتن (مایکروسافت) و اسکات روتوندو (سان مایکروسیستمز). اولین سخنران مقاله ای را ارائه کرد که در این جلسات گنجانده شده است. تشکر ویژه از این سخنرانان. گفتگوهای ارائه شده با دو مسیر اصلی ترتیب داده شد، یکی به جنبه های آکادمیک سیستم های محاسباتی قابل اعتماد (که توسط این فرآیندها خطاب می شود) و دیگری به جنبه های صنعتی اختصاص داشت. مقالات ارائه شده از بین 42 مقاله ارسالی از 13 کشور انتخاب شدند. روند داوری دقیق بود و شامل حداقل سه (و بیشتر) گزارش مستقل برای هر ارسال بود. ما از کمیته برنامه سخت کوش و برجسته خود برای انجام به موقع چنین کار عالی بسیار سپاسگزاریم.


توضیحاتی درمورد کتاب به خارجی

This volume contains the 16 papers presented at the INTRUST 2009 conf- ence, held in Beijing, China in December 2009. INTRUST 2009 was the ?rst international conference on the theory, technologies and applications of trusted systems. It was devoted to all aspects of trusted computing systems, incl- ing trusted modules, platforms, networks, services and applications, from their fundamental features and functionalities to design principles, architecture and implementation technologies. The goal of the conference was to bring academic and industrial researchers, designers and implementers together with end-users of trusted systems, in order to foster the exchange of ideas in this challenging and fruitful area. The program consisted of 3 invited talks and 20 contributed papers. The - vited speakerswere Wenchang Shi (Renmin Universityof China), DavidWooten (Microsoft) and Scott Rotondo (Sun Microsystems). The ?rst speaker provided a paper, which is included in these proceedings. Special thanks are due to these speakers. The contributed talks were arranged with two main tracks, one devoted to academic aspects of trusted computing systems (addressed by these proce- ings), and the other devoted to industrial aspects. The contributed papers were selected out of 42 submissions from 13 countries. The refereeing process was rigorous, involving at least three (and mostly more) independent reports being prepared for each submission. We are very grateful to our hard-working and distinguished Program Committee for doing such an excellent job in a timely fashion.



فهرست مطالب

Front Matter....Pages -
On Design of a Trusted Software Base with Support of TPCM....Pages 1-15
External Authenticated Non-volatile Memory with Lifecycle Management for State Protection in Trusted Computing....Pages 16-38
A Method for Safekeeping Cryptographic Keys from Memory Disclosure Attacks....Pages 39-59
Remote Attestation on Function Execution (Work-in-Progress)....Pages 60-72
Scalable Remote Attestation with Privacy Protection....Pages 73-87
Anonymous Credentials for Java Enabled Platforms: A Performance Evaluation....Pages 88-103
SocialClouds: Concept, Security Architecture and Some Mechanisms....Pages 104-128
Privacy Enhanced Trusted Network Connect....Pages 129-145
Research on Multistage Interconnection Architecture and Collision Detection Model....Pages 146-155
Trusted Virtual Domains – Design, Implementation and Lessons Learned....Pages 156-179
Trusted Integrity Measurement and Reporting for Virtualized Platforms....Pages 180-196
A Feather-Weight Application Isolation Model....Pages 197-211
Exploring Trust of Mobile Applications Based on User Behaviors....Pages 212-226
Trusted Firmware Services Based on TPM ....Pages 227-235
Improved Cryptanalysis of the FOX Block Cipher....Pages 236-249
Bitwise Higher Order Differential Cryptanalysis....Pages 250-262
Back Matter....Pages -




نظرات کاربران