ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Trusted Systems: Second International Conference, INTRUST 2010, Beijing, China, December 13-15, 2010, Revised Selected Papers

دانلود کتاب سیستم های معتمد: دومین کنفرانس بین المللی ، INTRUST 2010 ، پکن ، چین ، 13-15 دسامبر 2010 ، مقاله های منتخب اصلاح شده

Trusted Systems: Second International Conference, INTRUST 2010, Beijing, China, December 13-15, 2010, Revised Selected Papers

مشخصات کتاب

Trusted Systems: Second International Conference, INTRUST 2010, Beijing, China, December 13-15, 2010, Revised Selected Papers

ویرایش: [1 ed.] 
نویسندگان: , , , , , ,   
سری: Lecture Notes in Computer Science 6802 
ISBN (شابک) : 3642252826, 9783642252822 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2011 
تعداد صفحات: 362
[377] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 Mb 

قیمت کتاب (تومان) : 44,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Trusted Systems: Second International Conference, INTRUST 2010, Beijing, China, December 13-15, 2010, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب سیستم های معتمد: دومین کنفرانس بین المللی ، INTRUST 2010 ، پکن ، چین ، 13-15 دسامبر 2010 ، مقاله های منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب سیستم های معتمد: دومین کنفرانس بین المللی ، INTRUST 2010 ، پکن ، چین ، 13-15 دسامبر 2010 ، مقاله های منتخب اصلاح شده



این کتاب مجموعه مقالات کنفرانس بین‌المللی سیستم‌های مورد اعتماد، INTRUST 2010، که در دسامبر 2010 در پکن، چین برگزار شد، پس از کنفرانس کاملاً داوری شده را تشکیل می‌دهد.
23 مقاله کامل اصلاح‌شده با دقت بررسی و از 66 مورد ارسالی انتخاب شدند. برای درج در کتاب این مقالات در هفت بخش موضوعی در مورد فناوری پیاده‌سازی، تحلیل امنیتی، جنبه‌های رمزنگاری، سیستم‌های قابل اعتماد موبایل، امنیت سخت‌افزار، گواهی‌نامه و حفاظت از نرم‌افزار سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed post-conference proceedings of the International Conference on Trusted Systems, INTRUST 2010, held in Beijing, China, in December 2010.
The 23 revised full papers were carefully reviewd and selected from 66 submissions for inclusion in the book. The papers are organized in seven topical sections on implementation technology, security analysis, cryptographic aspects, mobile trusted systems, hardware security, attestation, and software protection.



فهرست مطالب

Front Matter....Pages -
Seamless Integration of Trusted Computing into Standard Cryptographic Frameworks....Pages 1-25
Design and Implementation of Document Access Control Model Based on Role and Security Policy....Pages 26-36
Towards High-Performance IPsec on Cavium OCTEON Platform....Pages 37-46
An Abstract Model of a Trusted Platform....Pages 47-66
Modeling TCG-Based Secure Systems with Colored Petri Nets....Pages 67-86
Information Flow Graph: An Approach to Identifying Covert Storage Channels....Pages 87-97
Trusted Subjects Configuration Based on TE Model in MLS Systems....Pages 98-107
Key Exchange with Anonymous Authentication Using DAA-SIGMA Protocol....Pages 108-127
Revocation of Direct Anonymous Attestation....Pages 128-147
Measuring Random Tests by Conditional Entropy and Optimal Execution Order....Pages 148-159
Leakage Resilient Strong Key-Insulated Signatures in Public Channel....Pages 160-172
Two-Head Dragon Protocol: Preventing Cloning of Signature Keys....Pages 173-188
Addressing Leakage of Re-encryption Key in Proxy Re-encryption Using Trusted Computing....Pages 189-199
Can Hand-Held Computers Still Be Better Smart Cards?....Pages 200-218
TruWalletM: Secure Web Authentication on Mobile Platforms....Pages 219-236
A Game Theory-Based Surveillance Mechanism against Suspicious Insiders in MANETs....Pages 237-252
Hardware Trojans for Inducing or Amplifying Side-Channel Leakage of Cryptographic Software....Pages 253-270
An Emerging Threat: Eve Meets a Robot....Pages 271-289
On Leveraging Stochastic Models for Remote Attestation....Pages 290-301
Interoperable Remote Attestation for VPN Environments....Pages 302-315
A Novel Reputation Computing Model....Pages 316-325
acTvSM: A Dynamic Virtualization Platform for Enforcement of Application Integrity....Pages 326-345
Software, Vendors and Reputation: An Analysis of the Dilemma in Creating Secure Software....Pages 346-360
Back Matter....Pages -




نظرات کاربران