دانلود کتاب امنیت رایانه – ESORICS 2019: بیست و چهارمین سمپوزیوم اروپایی در زمینه تحقیق در امنیت رایانه، لوکزامبورگ، 23 تا 27 سپتامبر 2019، مجموعه مقالات، قسمت اول بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید
نام کتاب : Computer Security – ESORICS 2019: 24th European Symposium on Research in Computer Security, Luxembourg, September 23–27, 2019, Proceedings, Part I
ویرایش : 1st ed. 2019
عنوان ترجمه شده به فارسی : امنیت رایانه – ESORICS 2019: بیست و چهارمین سمپوزیوم اروپایی در زمینه تحقیق در امنیت رایانه، لوکزامبورگ، 23 تا 27 سپتامبر 2019، مجموعه مقالات، قسمت اول
سری : Lecture Notes in Computer Science 11735
نویسندگان : Kazue Sako, Steve Schneider, Peter Y. A. Ryan
ناشر : Springer International Publishing
سال نشر : 2019
تعداد صفحات : XXV, 811
[819]
ISBN (شابک) : 9783030299583 , 9783030299590
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 33 Mb
بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.
مجموعه دو جلدی، LNCS 11735 و 11736، مجموعه مقالات بیست و چهارمین سمپوزیوم اروپایی تحقیقات در امنیت رایانه، ESORIC 2019، برگزار شده در لوکزامبورگ، در سپتامبر 2019 را تشکیل می دهد.
مجموع 67 مقاله کامل شامل این مقالات است. مراحل به دقت بررسی و از بین 344 مورد ارسالی انتخاب شد. مقالات در بخش های موضوعی به شرح زیر سازماندهی شدند:
بخش اول: یادگیری ماشینی. نشت اطلاعات؛ امضا و رمزگذاری مجدد؛ کانال های جانبی؛ مدلسازی و تأیید رسمی؛ حملات؛ پروتکل های امن؛ ابزار مفید؛ بلاک چین و قراردادهای هوشمند.
بخش دوم: امنیت نرم افزار. پروتکل های رمزنگاری؛ مدل های امنیتی؛ رمزگذاری قابل جستجو؛ حریم خصوصی؛ پروتکل های تبادل کلید؛ و امنیت وب.
The two volume set, LNCS 11735 and 11736, constitutes the proceedings of the 24th European Symposium on Research in Computer Security, ESORIC 2019, held in Luxembourg, in September 2019.
The total of 67 full papers included in these proceedings was carefully reviewed and selected from 344 submissions. The papers were organized in topical sections named as follows:
Part I: machine learning; information leakage; signatures and re-encryption; side channels; formal modelling and verification; attacks; secure protocols; useful tools; blockchain and smart contracts.
Part II: software security; cryptographic protocols; security models; searchable encryption; privacy; key exchange protocols; and web security.