ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Trusted Systems: Third International Conference, INTRUST 2011, Beijing, China, November 27-29, 2011, Revised Selected Papers

دانلود کتاب سیستم های مورد اعتماد: سومین کنفرانس بین المللی، INTRUST 2011، پکن، چین، 27-29 نوامبر 2011، مقالات منتخب اصلاح شده

Trusted Systems: Third International Conference, INTRUST 2011, Beijing, China, November 27-29, 2011, Revised Selected Papers

مشخصات کتاب

Trusted Systems: Third International Conference, INTRUST 2011, Beijing, China, November 27-29, 2011, Revised Selected Papers

ویرایش: 1 
نویسندگان: , , , , , ,   
سری: Lecture Notes in Computer Science 7222 : Security and Cryptology 
ISBN (شابک) : 9783642322976, 9783642322983 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2012 
تعداد صفحات: 361 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 54,000



کلمات کلیدی مربوط به کتاب سیستم های مورد اعتماد: سومین کنفرانس بین المللی، INTRUST 2011، پکن، چین، 27-29 نوامبر 2011، مقالات منتخب اصلاح شده: سیستم‌ها و امنیت داده‌ها، رمزگذاری داده‌ها، مدیریت سیستم‌های محاسباتی و اطلاعاتی، شبکه‌های ارتباطی رایانه‌ای، رایانه‌ها و جامعه، برنامه رایانه‌ای. در پردازش داده های اداری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Trusted Systems: Third International Conference, INTRUST 2011, Beijing, China, November 27-29, 2011, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب سیستم های مورد اعتماد: سومین کنفرانس بین المللی، INTRUST 2011، پکن، چین، 27-29 نوامبر 2011، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب سیستم های مورد اعتماد: سومین کنفرانس بین المللی، INTRUST 2011، پکن، چین، 27-29 نوامبر 2011، مقالات منتخب اصلاح شده



این کتاب مجموعه مقالات پس از کنفرانس کنفرانس بین‌المللی سیستم‌های مورد اعتماد، INTRUST 2011، که در نوامبر 2011 در پکن، چین برگزار شد، تشکیل شده است. کتاب. به جز این مقالات ارائه شده، برنامه INTRUST همچنین شامل یک کارگاه آموزشی با عنوان سالن آسیایی در مورد اعتماد، امنیت و حریم خصوصی شامل شش سخنرانی اصلی بود. این مقالات در بخش‌های موضوعی در مورد خدمات قابل اعتماد، سیستم‌های مورد اعتماد تلفن همراه، تجزیه و تحلیل امنیتی، جنبه‌های رمزنگاری، شبکه‌های مورد اعتماد، پیاده‌سازی، و تأیید مستقیم ناشناس سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed post-conference proceedings of the International Conference on Trusted Systems, INTRUST 2011, held in Beijing, China, in November 2011. The 21 revised full papers were carefully reviewed and selected from 34 submissions for inclusion in the book. Except these contributed papers the program of INTRUST also consisted of a workshop titled Asian Lounge on Trust, Security and Privacy consisting of six keynote speeches. The papers are organized in topical sections on trusted services, mobile trusted systems, security analysis, cryptographic aspects, trusted networks, implementation, and direct anonymous attestation.



فهرست مطالب

Front Matter....Pages -
A Flexible Software Development and Emulation Framework for ARM TrustZone....Pages 1-15
Building General Purpose Security Services on Trusted Computing....Pages 16-31
Enforcing Sticky Policies with TPM and Virtualization....Pages 32-47
Mass Transit Ticketing with NFC Mobile Phones....Pages 48-65
Anonymous Ticketing for NFC-Enabled Mobile Phones....Pages 66-83
Some Improvements to the Cost-Based Framework for Analyzing Denial of Service Attacks....Pages 84-101
Fault Detection of the MacGuffin Cipher against Differential Fault Attack....Pages 102-112
Computationally Sound Symbolic Analysis of EAP-TNC Protocol....Pages 113-128
A Technique for Remote Detection of Certain Virtual Machine Monitors....Pages 129-137
Indifferentiability of Domain Extension Modes for Hash Functions....Pages 138-155
Multicollisions and Graph-Based Hash Functions....Pages 156-167
A General, Flexible and Efficient Proof of Inclusion and Exclusion....Pages 168-183
MQQ-SIG....Pages 184-203
Multifactor Authenticated Key Renewal....Pages 204-220
Restricted Identification Scheme and Diffie-Hellman Linking Problem....Pages 221-238
Mixed-Strategy Game Based Trust Management for Clustered Wireless Sensor Networks....Pages 239-257
Hash Chains at the Basis of a Secure Reactive Routing Protocol....Pages 258-270
Evaluation of a PUF Device Authentication Scheme on a Discrete 0.13um SRAM....Pages 271-288
A Performance Analysis of Identity-Based Encryption Schemes....Pages 289-303
A (Corrected) DAA Scheme Using Batch Proof and Verification....Pages 304-337
DAA Protocol Analysis and Verification....Pages 338-350
Back Matter....Pages -




نظرات کاربران