دانلود کتاب امنیت کامپیوتر – ESORICS 2015: بیستمین سمپوزیوم اروپایی در تحقیقات در امنیت کامپیوتر، وین، اتریش، 21 تا 25 سپتامبر 2015، مجموعه مقالات، قسمت اول بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید
نام کتاب : Computer Security – ESORICS 2015: 20th European Symposium on Research in Computer Security, Vienna, Austria, September 21–25, 2015, Proceedings, Part I
ویرایش : 1
عنوان ترجمه شده به فارسی : امنیت کامپیوتر – ESORICS 2015: بیستمین سمپوزیوم اروپایی در تحقیقات در امنیت کامپیوتر، وین، اتریش، 21 تا 25 سپتامبر 2015، مجموعه مقالات، قسمت اول
سری : Lecture Notes in Computer Science 9326
نویسندگان : Günther Pernul, Peter Y A Ryan, Edgar Weippl (eds.)
ناشر : Springer International Publishing
سال نشر : 2015
تعداد صفحات : 552
ISBN (شابک) : 9783319241739 , 9783319241746
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 18 مگابایت
بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.
مجموعه دو جلدی، LNCS 9326 و LNCS 9327، مجموعه مقالات داوری بیستمین سمپوزیوم اروپایی تحقیقات در امنیت رایانه، ESORICS 2015، در وین، اتریش، در سپتامبر 2015 برگزار می شود.
< p> 59 مقاله کامل اصلاح شده ارائه شده به دقت بررسی و از بین 298 مقاله ارسالی انتخاب شدند. این مقالات به مسائلی مانند شبکه ها و امنیت وب می پردازد. امنیت سیستم؛ برنامه و حملات کریپتو؛ تحلیل ریسک؛ حریم خصوصی؛ امنیت ابری؛ پروتکل ها و رمزگذاری مبتنی بر ویژگی؛ تجزیه و تحلیل کد و کانال های جانبی. شناسایی و نظارت؛ احراز هویت؛ سیاست های؛ و امنیت کاربردی
The two-volume set, LNCS 9326 and LNCS 9327 constitutes the refereed proceedings of the 20th European Symposium on Research in Computer Security, ESORICS 2015, held in Vienna, Austria, in September 2015.
The 59 revised full papers presented were carefully reviewed and selected from 298 submissions. The papers address issues such as networks and Web security; system security; crypto application and attacks; risk analysis; privacy; cloud security; protocols and attribute-based encryption; code analysis and side-channels; detection and monitoring; authentication; policies; and applied security.