دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Johannes Winter, Paul Wiegele, Martin Pirker, Ronald Tögl (auth.), Liqun Chen, Moti Yung, Liehuang Zhu (eds.) سری: Lecture Notes in Computer Science 7222 : Security and Cryptology ISBN (شابک) : 9783642322976, 9783642322983 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 361 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 9 مگابایت
کلمات کلیدی مربوط به کتاب سیستم های مورد اعتماد: سومین کنفرانس بین المللی، INTRUST 2011، پکن، چین، 27-29 نوامبر 2011، مقالات منتخب اصلاح شده: سیستمها و امنیت دادهها، رمزگذاری دادهها، مدیریت سیستمهای محاسباتی و اطلاعاتی، شبکههای ارتباطی رایانهای، رایانهها و جامعه، برنامه رایانهای. در پردازش داده های اداری
در صورت تبدیل فایل کتاب Trusted Systems: Third International Conference, INTRUST 2011, Beijing, China, November 27-29, 2011, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سیستم های مورد اعتماد: سومین کنفرانس بین المللی، INTRUST 2011، پکن، چین، 27-29 نوامبر 2011، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس کنفرانس بینالمللی سیستمهای مورد اعتماد، INTRUST 2011، که در نوامبر 2011 در پکن، چین برگزار شد، تشکیل شده است. کتاب. به جز این مقالات ارائه شده، برنامه INTRUST همچنین شامل یک کارگاه آموزشی با عنوان سالن آسیایی در مورد اعتماد، امنیت و حریم خصوصی شامل شش سخنرانی اصلی بود. این مقالات در بخشهای موضوعی در مورد خدمات قابل اعتماد، سیستمهای مورد اعتماد تلفن همراه، تجزیه و تحلیل امنیتی، جنبههای رمزنگاری، شبکههای مورد اعتماد، پیادهسازی، و تأیید مستقیم ناشناس سازماندهی شدهاند.
This book constitutes the thoroughly refereed post-conference proceedings of the International Conference on Trusted Systems, INTRUST 2011, held in Beijing, China, in November 2011. The 21 revised full papers were carefully reviewed and selected from 34 submissions for inclusion in the book. Except these contributed papers the program of INTRUST also consisted of a workshop titled Asian Lounge on Trust, Security and Privacy consisting of six keynote speeches. The papers are organized in topical sections on trusted services, mobile trusted systems, security analysis, cryptographic aspects, trusted networks, implementation, and direct anonymous attestation.
Front Matter....Pages -
A Flexible Software Development and Emulation Framework for ARM TrustZone....Pages 1-15
Building General Purpose Security Services on Trusted Computing....Pages 16-31
Enforcing Sticky Policies with TPM and Virtualization....Pages 32-47
Mass Transit Ticketing with NFC Mobile Phones....Pages 48-65
Anonymous Ticketing for NFC-Enabled Mobile Phones....Pages 66-83
Some Improvements to the Cost-Based Framework for Analyzing Denial of Service Attacks....Pages 84-101
Fault Detection of the MacGuffin Cipher against Differential Fault Attack....Pages 102-112
Computationally Sound Symbolic Analysis of EAP-TNC Protocol....Pages 113-128
A Technique for Remote Detection of Certain Virtual Machine Monitors....Pages 129-137
Indifferentiability of Domain Extension Modes for Hash Functions....Pages 138-155
Multicollisions and Graph-Based Hash Functions....Pages 156-167
A General, Flexible and Efficient Proof of Inclusion and Exclusion....Pages 168-183
MQQ-SIG....Pages 184-203
Multifactor Authenticated Key Renewal....Pages 204-220
Restricted Identification Scheme and Diffie-Hellman Linking Problem....Pages 221-238
Mixed-Strategy Game Based Trust Management for Clustered Wireless Sensor Networks....Pages 239-257
Hash Chains at the Basis of a Secure Reactive Routing Protocol....Pages 258-270
Evaluation of a PUF Device Authentication Scheme on a Discrete 0.13um SRAM....Pages 271-288
A Performance Analysis of Identity-Based Encryption Schemes....Pages 289-303
A (Corrected) DAA Scheme Using Batch Proof and Verification....Pages 304-337
DAA Protocol Analysis and Verification....Pages 338-350
Back Matter....Pages -