ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security Protocols XVI: 16th International Workshop, Cambridge, UK, April 16-18, 2008. Revised Selected Papers

دانلود کتاب پروتکل های امنیتی XVI: شانزدهمین کارگاه بین المللی، کمبریج، انگلستان، 16-18 آوریل 2008. مقالات منتخب تجدید نظر شده

Security Protocols XVI: 16th International Workshop, Cambridge, UK, April 16-18, 2008. Revised Selected Papers

مشخصات کتاب

Security Protocols XVI: 16th International Workshop, Cambridge, UK, April 16-18, 2008. Revised Selected Papers

ویرایش: 1 
نویسندگان: , , , ,   
سری: Lecture Notes in Computer Science 6615 Security and Cryptology 
ISBN (شابک) : 9783642221378, 3642221378 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2011 
تعداد صفحات: 266 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 59,000



کلمات کلیدی مربوط به کتاب پروتکل های امنیتی XVI: شانزدهمین کارگاه بین المللی، کمبریج، انگلستان، 16-18 آوریل 2008. مقالات منتخب تجدید نظر شده: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، سیستم های عامل، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، جنبه های حقوقی محاسبات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Security Protocols XVI: 16th International Workshop, Cambridge, UK, April 16-18, 2008. Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پروتکل های امنیتی XVI: شانزدهمین کارگاه بین المللی، کمبریج، انگلستان، 16-18 آوریل 2008. مقالات منتخب تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پروتکل های امنیتی XVI: شانزدهمین کارگاه بین المللی، کمبریج، انگلستان، 16-18 آوریل 2008. مقالات منتخب تجدید نظر شده



این کتاب مجموعه مقالات پس از داوری کامل شانزدهمین کارگاه بین المللی پروتکل های امنیتی، SP 2008 است که در کمبریج، انگلستان، در آوریل 2008 برگزار شد. ارائه ها دورهای متعددی از بررسی، بازنگری و انتخاب را پشت سر گذاشته اند. موضوع این کارگاه "بازسازی مهاجم" بود با این هدف که در شروع یک دوره امنیتی به دانش آموزان بگوید که الگوبرداری از مهاجم بسیار مهم است، اما مانند اکثر توصیه ها به جوانان، این یک ساده سازی بیش از حد است. آیا توانایی مهاجم نباید خروجی فرآیند طراحی و همچنین ورودی باشد؟ مقالات و بحث‌های این جلد موضوع را از دیدگاه برنامه‌ها و مخالفان مختلف بررسی می‌کند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed post-proceedings of the 16th International Workshop on Security Protocols, SP 2008, held in Cambridge, UK, in April 2008. The 17 revised full papers presented together with edited transcriptions of some of the discussions following the presentations have gone through multiple rounds of reviewing, revision, and selection. The theme of this workshop was “Remodelling the Attacker” with the intention to tell the students at the start of a security course that it is very important to model the attacker, but like most advice to the young, this is an oversimplification. Shouldn’t the attacker’s capability be an output of the design process as well as an input? The papers and discussions in this volume examine the theme from the standpoint of various different applications and adversaries.



فهرست مطالب

Front Matter....Pages -
Remodelling the Attacker (Transcript of Discussion)....Pages 1-2
Fighting the ‘Good’ Internet War....Pages 3-11
Security Protocol Deployment Risk....Pages 12-20
Security Protocol Deployment Risk (Transcript of Discussion)....Pages 21-24
Do Not Model the Attacker....Pages 25-35
Do Not Model the Attacker (Transcript of Discussion)....Pages 36-37
Generating Random Numbers in Hostile Environments....Pages 38-50
Generating Random Numbers in Hostile Environments (Transcript of Discussion)....Pages 51-53
Cyberdice: Peer-to-Peer Gambling in the Presence of Cheaters....Pages 54-70
Cyberdice (Transcript of Discussion)....Pages 71-83
Problems with Same Origin Policy....Pages 84-85
Problems with Same Origin Policy (Transcript of Discussion)....Pages 86-92
Hardened Stateless Session Cookies....Pages 93-101
Hardened Stateless Session Cookies (Transcript of Discussion)....Pages 102-106
TPM-Performance Sensible Key Management Protocols for Service Provisioning in Cloud Computing....Pages 107-114
TPM-Performance Sensible Key Management Protocols for Service Provisioning in Cloud Computing (Transcript of Discussion)....Pages 115-117
Handling New Adversaries in Wireless Ad-Hoc Networks....Pages 118-119
Handling New Adversaries in Wireless Ad-Hoc Networks (Transcript of Discussion)....Pages 120-125
Problems of Provenance for Digital Libraries....Pages 126-133
Problems of Provenance for Digital Libraries (Transcript of Discussion)....Pages 134-143
Towards Understanding Pure Publish/Subscribe Cryptographic Protocols....Pages 144-155
Towards Understanding Pure Publish/Subscribe Cryptographic Protocols (Transcript of Discussion)....Pages 156-158
Password Authenticated Key Exchange by Juggling....Pages 159-171
Password Authenticated Key Exchange by Juggling (Transcript of Discussion)....Pages 172-179
A Real World Application of Secure Multi-party Computations (Duplicate Bridge for Cheapskates)....Pages 180-190
A Real World Application of Secure Multi-party Computations (Transcript of Discussion)....Pages 191-197
Covert Communications Despite Traffic Data Retention....Pages 198-214
Covert Communications Despite Traffic Data Retention (Transcript of Discussion)....Pages 215-219
What Next after Anonymity?....Pages 220-222
What Next After Anonymity? (Transcript of Discussion)....Pages 223-231
Remodelling the Attacker in Voting Protocols....Pages 232-234
Remodelling the Attacker in Voting Protocols (Transcript of Discussion)....Pages 235-240
Bridging the Gap between Vulnerabilities and Threats in Electronic Voting....Pages 241-243
Bridging the Gap between Vulnerabilities and Threats in Electronic Voting (Transcript of Discussion)....Pages 244-255
Back Matter....Pages -




نظرات کاربران