دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Bjørnar Solhaug, Ketil Stølen (auth.), Catherine Meadows, Carmen Fernandez-Gago (eds.) سری: Lecture Notes in Computer Science 7170 Security and Cryptology ISBN (شابک) : 9783642299636, 3642299636 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 248 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
کلمات کلیدی مربوط به کتاب مدیریت امنیت و اعتماد: 7 کارگاه بین المللی، STM 2011، کپنهاگ، دانمارک، 27 تا 28 ژوئن 2011، مقالات منتخب تجدید نظر شده: مدیریت سیستم های محاسباتی و اطلاعاتی، رمزگذاری داده ها، سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، کامپیوتر و جامعه، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)
در صورت تبدیل فایل کتاب Security and Trust Management: 7th International Workshop, STM 2011, Copenhagen, Denmark, June 27-28, 2011, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدیریت امنیت و اعتماد: 7 کارگاه بین المللی، STM 2011، کپنهاگ، دانمارک، 27 تا 28 ژوئن 2011، مقالات منتخب تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس با داوری کامل هفتمین کارگاه بین المللی مدیریت امنیت و اعتماد، STM 2011 است که در کپنهاگ، دانمارک، در ژوئن 2011 برگزار شد - که با IFIPTM 2011، پنجمین کنفرانس بین المللی IFIP در مورد مدیریت اعتماد 12 مقاله کامل اصلاح شده ارائه شده همراه با 4 مقاله دعوت شده با دقت بررسی و از بین 33 مقاله ارسالی انتخاب شدند. STM 2011 با تمرکز بر تحقیقات منتشر نشده اصلی با کیفیت بالا، مطالعات موردی، و تجربیات پیاده سازی، ارائه شده از دانشگاه، صنعت و دولت تحقیقات جدیدی را در مورد تمام جنبه های نظری و عملی امنیت و اعتماد به فناوری های اطلاعات و ارتباطات ارائه می کند.
This book constitutes the thoroughly refereed post-conference proceedings of the 7th International Workshop on Security and Trust Management, STM 2011, held in Copenhagen, Denmark, in June 2011 - co-located with IFIPTM 2011, the 5th IFIP International Conference on Trust Management. The 12 revised full papers presented together with 4 invited papers were carefully reviewed and selected from 33 submissions. Focusing on high-quality original unpublished research, case studies, and implementation experiences, STM 2011 features submissions from academia, industry, and government presenting novel research on all theoretical and practical aspects of security and trust in information and communication technologies.
Front Matter....Pages -
Uncertainty, Subjectivity, Trust and Risk: How It All Fits together....Pages 1-5
Trust Extortion on the Internet....Pages 6-21
Trust Areas: A Security Paradigm for the Future Internet....Pages 22-27
Non-standards for Trust: Foreground Trust and Second Thoughts for Mobile Security....Pages 28-39
A Proof-Carrying File System with Revocable and Use-Once Certificates....Pages 40-55
New Modalities for Access Control Logics: Permission, Control and Ratification....Pages 56-71
Security Notions of Biometric Remote Authentication Revisited....Pages 72-89
Hiding the Policy in Cryptographic Access Control....Pages 90-105
Location Privacy in Relation to Trusted Peers....Pages 106-121
Fairness in Non-Repudiation Protocols....Pages 122-139
Risk-Aware Role-Based Access Control....Pages 140-156
Automated Analysis of Infinite State Workflows with Access Control Policies....Pages 157-174
The Role of Data Integrity in EU Digital Signature Legislation — Achieving Statutory Trust for Sanitizable Signature Schemes....Pages 175-192
Mutual Remote Attestation: Enabling System Cloning for TPM Based Platforms....Pages 193-206
Secure Architecure for the Integration of RFID and Sensors in Personal Networks....Pages 207-222
Accepting Information with a Pinch of Salt: Handling Untrusted Information Sources....Pages 223-238
Back Matter....Pages -