دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Mihhail Aizatulin, François Dupressoir (auth.), Gilles Barthe, Anupam Datta, Sandro Etalle (eds.) سری: Lecture Notes in Computer Science 7140 Security and Cryptology ISBN (شابک) : 9783642294204, 3642294200 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 287 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
کلمات کلیدی مربوط به کتاب جنبه های رسمی امنیت و اعتماد: هشتمین کارگاه بین المللی ، FAST 2011 ، لوون ، بلژیک ، 12-14 سپتامبر 2011. بازبینی های منتخب: شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، سیستم ها و امنیت داده ها، کامپیوتر و جامعه، مدیریت سیستم های محاسباتی و اطلاعاتی، ذخیره سازی و بازیابی اطلاعات
در صورت تبدیل فایل کتاب Formal Aspects of Security and Trust: 8th International Workshop, FAST 2011, Leuven, Belgium, September 12-14, 2011. Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب جنبه های رسمی امنیت و اعتماد: هشتمین کارگاه بین المللی ، FAST 2011 ، لوون ، بلژیک ، 12-14 سپتامبر 2011. بازبینی های منتخب نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس با داوری کامل هشتمین کارگاه بین المللی جنبه های رسمی امنیت و اعتماد، FAST 2011 است که همراه با شانزدهمین سمپوزیوم اروپایی تحقیقات در امنیت کامپیوتر، ESORICS 2011، در لوون، بلژیک برگزار شد. در سپتامبر 2011. 15 مقاله کامل اصلاح شده ارائه شده همراه با 2 مقاله دعوت شده به دقت بررسی و از بین 42 مقاله ارسالی انتخاب شدند. این مقالات بر روی مدلهای سیاست امنیتی و اعتماد تمرکز دارند. طراحی و تجزیه و تحلیل پروتکل امنیتی؛ مدل های رسمی اعتماد و شهرت؛ منطق برای امنیت و اعتماد؛ سیستم های مدیریت اعتماد توزیع شده؛ استدلال مبتنی بر اعتماد؛ حفاظت از دارایی های دیجیتال؛ حفاظت از داده ها؛ مسائل مربوط به حریم خصوصی و شناسه؛ تجزیه و تحلیل جریان اطلاعات؛ امنیت مبتنی بر زبان؛ جنبه های امنیت و اعتماد محاسبات همه جا حاضر؛ ابزارهای اعتبارسنجی/تحلیل؛ امنیت/اعتماد/حریم خصوصی سرویس وب؛ امنیت شبکه؛ ارزیابی ریسک امنیتی؛ و مطالعات موردی.
This book constitutes the thoroughly refereed post-conference proceedings of the 8th International Workshop on Formal Aspects of Security and Trust, FAST 2011, held in conjunction with the 16th European Symposium on Research in Computer Security, ESORICS 2011, in Leuven, Belgium in September 2011. The 15 revised full papers presented together with 2 invited papers were carefully reviewed and selected from 42 submissions. The papers focus on security and trust policy models; security protocol design and analysis; formal models of trust and reputation; logics for security and trust; distributed trust management systems; trust-based reasoning; digital assets protection; data protection; privacy and ID issues; information flow analysis; language-based security; security and trust aspects of ubiquitous computing; validation/analysis tools; web service security/trust/privacy; grid security; security risk assessment; and case studies.
Front Matter....Pages -
Verifying Cryptographic Code in C: Some Experience and the Csec Challenge....Pages 1-20
Better Security and Privacy for Web Browsers: A Survey of Techniques, and a New Implementation....Pages 21-38
Differential Privacy: On the Trade-Off between Utility and Information Leakage....Pages 39-54
On-the-Fly Inlining of Dynamic Dependency Monitors for Secure Information Flow....Pages 55-69
Min-Entropy Leakage of Channels in Cascade....Pages 70-84
Secure Recharge of Disposable RFID Tickets....Pages 85-99
Avoiding Delegation Subterfuge Using Linked Local Permission Names....Pages 100-114
Verifiable Control Flow Policies for Java Bytecode....Pages 115-130
Concepts and Proofs for Configuring PKCS#11....Pages 131-147
Service Automata....Pages 148-163
Analysing Applications Layered on Unilaterally Authenticating Protocols....Pages 164-181
Type-Based Enforcement of Secure Programming Guidelines — Code Injection Prevention at SAP....Pages 182-197
TBA : A Hybrid of Logic and Extensional Access Control Systems....Pages 198-213
Diffie-Hellman without Difficulty....Pages 214-229
Is Cryptyc Able to Detect Insider Attacks?....Pages 230-244
Formal Analysis of Anonymity in ECC-Based Direct Anonymous Attestation Schemes....Pages 245-262
Risk Balance in Optimistic Non-repudiation Protocols....Pages 263-277
Back Matter....Pages -