دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Andreas Reiter, Georg Neubauer, Michael Kapfenberger, Johannes Winter, Kurt Dietrich (auth.), Liqun Chen, Moti Yung (eds.) سری: Lecture Notes in Computer Science 6802 ISBN (شابک) : 3642252826, 9783642252822 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 362 [377] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 Mb
در صورت تبدیل فایل کتاب Trusted Systems: Second International Conference, INTRUST 2010, Beijing, China, December 13-15, 2010, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سیستم های معتمد: دومین کنفرانس بین المللی ، INTRUST 2010 ، پکن ، چین ، 13-15 دسامبر 2010 ، مقاله های منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات کنفرانس بینالمللی سیستمهای مورد
اعتماد، INTRUST 2010، که در دسامبر 2010 در پکن، چین برگزار
شد، پس از کنفرانس کاملاً داوری شده را تشکیل میدهد.
23 مقاله کامل اصلاحشده با دقت بررسی و از 66 مورد ارسالی
انتخاب شدند. برای درج در کتاب این مقالات در هفت بخش موضوعی در
مورد فناوری پیادهسازی، تحلیل امنیتی، جنبههای رمزنگاری،
سیستمهای قابل اعتماد موبایل، امنیت سختافزار، گواهینامه و
حفاظت از نرمافزار سازماندهی شدهاند.
This book constitutes the thoroughly refereed post-conference
proceedings of the International Conference on Trusted
Systems, INTRUST 2010, held in Beijing, China, in December
2010.
The 23 revised full papers were carefully reviewd and
selected from 66 submissions for inclusion in the book. The
papers are organized in seven topical sections on
implementation technology, security analysis, cryptographic
aspects, mobile trusted systems, hardware security,
attestation, and software protection.
Front Matter....Pages -
Seamless Integration of Trusted Computing into Standard Cryptographic Frameworks....Pages 1-25
Design and Implementation of Document Access Control Model Based on Role and Security Policy....Pages 26-36
Towards High-Performance IPsec on Cavium OCTEON Platform....Pages 37-46
An Abstract Model of a Trusted Platform....Pages 47-66
Modeling TCG-Based Secure Systems with Colored Petri Nets....Pages 67-86
Information Flow Graph: An Approach to Identifying Covert Storage Channels....Pages 87-97
Trusted Subjects Configuration Based on TE Model in MLS Systems....Pages 98-107
Key Exchange with Anonymous Authentication Using DAA-SIGMA Protocol....Pages 108-127
Revocation of Direct Anonymous Attestation....Pages 128-147
Measuring Random Tests by Conditional Entropy and Optimal Execution Order....Pages 148-159
Leakage Resilient Strong Key-Insulated Signatures in Public Channel....Pages 160-172
Two-Head Dragon Protocol: Preventing Cloning of Signature Keys....Pages 173-188
Addressing Leakage of Re-encryption Key in Proxy Re-encryption Using Trusted Computing....Pages 189-199
Can Hand-Held Computers Still Be Better Smart Cards?....Pages 200-218
TruWalletM: Secure Web Authentication on Mobile Platforms....Pages 219-236
A Game Theory-Based Surveillance Mechanism against Suspicious Insiders in MANETs....Pages 237-252
Hardware Trojans for Inducing or Amplifying Side-Channel Leakage of Cryptographic Software....Pages 253-270
An Emerging Threat: Eve Meets a Robot....Pages 271-289
On Leveraging Stochastic Models for Remote Attestation....Pages 290-301
Interoperable Remote Attestation for VPN Environments....Pages 302-315
A Novel Reputation Computing Model....Pages 316-325
acTvSM: A Dynamic Virtualization Platform for Enforcement of Application Integrity....Pages 326-345
Software, Vendors and Reputation: An Analysis of the Dilemma in Creating Secure Software....Pages 346-360
Back Matter....Pages -