دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: David Förster (auth.)
سری:
ISBN (شابک) : 9783658185503, 9783658185497
ناشر: Springer Vieweg
سال نشر: 2017
تعداد صفحات: 157
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 3 مگابایت
کلمات کلیدی مربوط به کتاب حفاظت از حریم خصوصی قابل تأیید برای سیستم های ارتباطی خودرو: سیستمها و امنیت دادهها، سازماندهی سیستمهای کامپیوتری و شبکههای ارتباطی، مهندسی خودرو، ساختارهای داده، رمزنگاری و تئوری اطلاعات
در صورت تبدیل فایل کتاب Verifiable Privacy Protection for Vehicular Communication Systems به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب حفاظت از حریم خصوصی قابل تأیید برای سیستم های ارتباطی خودرو نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
David Förster حفاظت از حریم خصوصی برای ارتباطات خودرویی را با فرض حملهای که میتواند سیستمهای back-end را به خطر بیندازد، بررسی میکند - به انگیزه تعداد زیادی از حوادث امنیتی اخیر و افشاگریها در مورد نظارت جمعی. هدف نویسنده حفاظت از حریم خصوصی قابل تأیید است که از طریق ابزارهای رمزنگاری و فنی اعمال می شود، که از داده های کاربر محافظت می کند حتی اگر سیستم های پشتیبان کاملاً مورد اعتماد نباشند. فورستر مفاهیم رمزنگاری پیشرفته ای مانند اعتبارنامه های ناشناس را به کار می گیرد و یک الگوریتم به اشتراک گذاری راز غیرمتمرکز جدید را برای برآوردن الزامات پیچیده و به ظاهر متناقض در چندین سناریو برنامه کاربردی خودرو به x معرفی می کند. بسیاری از مفاهیم و نتایج را می توان در سایر سیستم های اینترنت اشیا نیز به کار برد.
David Förster examines privacy protection for vehicular communication under the assumption of an attacker that is able to compromise back-end systems – motivated by the large number of recent security incidents and revelations about mass surveillance. The author aims for verifiable privacy protection enforced through cryptographic and technical means, which safeguards user data even if back-end systems are not fully trusted. Förster applies advanced cryptographic concepts, such as anonymous credentials, and introduces a novel decentralized secret sharing algorithm to fulfill complex and seemingly contradicting requirements in several vehicle-to-x application scenarios. Many of the concepts and results can also be applied to other flavors of internet of things systems.
Front Matter....Pages I-XV
Introduction....Pages 1-9
Background....Pages 11-25
Evaluation of Pseudonym Strategies....Pages 27-54
A Pseudonym System with Strong Privacy Guarantees....Pages 55-91
Decentralized Enforcement of k-Anonymity for Location Privacy Using Secret Sharing....Pages 93-121
Conclusion and Outlook....Pages 123-127
Back Matter....Pages 129-150