توضیحاتی در مورد کتاب Security Protocols XXII: 22nd International Workshop, Cambridge, UK, March 19-21, 2014, Revised Selected Papers
نام کتاب : Security Protocols XXII: 22nd International Workshop, Cambridge, UK, March 19-21, 2014, Revised Selected Papers
عنوان ترجمه شده به فارسی : پروتکل های امنیتی XXII: بیست و دومین کارگاه بین المللی، کمبریج، بریتانیا، 19-21 مارس 2014، مقالات منتخب اصلاح شده
سری : Lecture Notes in Computer Science : Security and Cryptology
نویسندگان : Bruce Christianson, James Malcolm, Vashek Matyáš, Petr àvenda, Frank Stajano, Jonathan Anderson (eds.)
ناشر : Springer International Publishing
سال نشر : 2014
تعداد صفحات : 384
ISBN (شابک) : 9783319123998 , 9783319124001
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 9 مگابایت
بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.
توضیحاتی در مورد کتاب :
این کتاب مجموعه مقالات پس از کارگاه آموزشی بیست و دومین کارگاه بین المللی پروتکل های امنیتی است که در مارس 2014 در کمبریج، انگلستان برگزار شد.
این جلد شامل 36 مقاله اصلاح شده با رونوشت های ارائه و بحث کارگاه و یک مقدمه است. موضوع کارگاه امسال "همکاری با دشمن" است.
فهرست مطالب :
Content:
Front Matter....Pages I-XI
Why Bother Securing DNS?....Pages 1-8
Why Bother Securing DNS? (Transcript of Discussion)....Pages 9-17
Collaborating as Normal: Detecting Systemic Anomalies in Your Partner....Pages 18-27
Collaborating as Normal: Detecting Systemic Anomalies in Your Partner (Transcript of Discussion)....Pages 28-37
Remark! : A Secure Protocol for Remote Exams....Pages 38-48
Remark! : A Secure Protocol for Remote Exams (Transcript of Discussion)....Pages 49-54
Red Queen’s Race: APT Win-Win Game....Pages 55-61
Red Queen’s Race: APT Win-Win Game (Transcript of Discussion)....Pages 62-68
Non-collaborative Attackers and How and Where to Defend Flawed Security Protocols (Extended Version)....Pages 69-90
Non-collaborative Attackers and How and Where to Defend Vulnerable Security Protocols (Transcript of Discussion)....Pages 91-99
Dancing with the Adversary: A Tale of Wimps and Giants....Pages 100-115
Dancing with the Adversary: A Tale of Wimps and Giants (Transcript of Discussion)....Pages 116-129
Better Authentication: Password Revolution by Evolution....Pages 130-145
Better Authentication Password Revolution by Evolution (Transcript of Discussion)....Pages 146-153
Collaborating with the Enemy on Network Management....Pages 154-162
Collaborating with the Enemy on Network Management (Transcript of Discussion)....Pages 163-171
Bootstrapping Adoption of the Pico Password Replacement System....Pages 172-186
Bootstrapping Adoption of the Pico Password Replacement System (Transcript of Discussion)....Pages 187-196
I Bought a New Security Token and All I Got Was This Lousy Phish—Relay Attacks on Visual Code Authentication Schemes....Pages 197-215
Relay Attacks on Visual Code Authentication Schemes (Transcript of Discussion)....Pages 216-220
Censorship Resistance as a Side-Effect....Pages 221-226
Censorship Resistance as a Side-Effect (Transcript of Discussion)....Pages 227-238
On the Feasibility of a Technological Response to the Surveillance Morass....Pages 239-252
On the Feasibility of a Technological Response to the Surveillance Morass (Transcript of Discussion)....Pages 253-262
Strange Bedfellows: How and When to Work with Your Enemy....Pages 263-267
Strange Bedfellows: How and When to Work with Your Enemy (Transcript of Discussion)....Pages 268-275
On the Key Role Intelligence Agencies Can Play to Restore Our Democratic Institutions....Pages 276-285
On the Key Role Intelligence Agencies Can Play to Restore Our Democratic Institutions (Transcript of Discussion)....Pages 286-299
On Node Capturing Attacker Strategies....Pages 300-315
On Node Capturing Attacker Strategies (Transcript of Discussion)....Pages 316-320
On the Reliability of Network Measurement Techniques Used for Malware Traffic Analysis....Pages 321-333
On the Reliability of Network Measurement Techniques Used for Malware Traffic Analysis (Transcript of Discussion)....Pages 334-339
Beyond Trust....Pages 340-344
Beyond Trust (Transcript of Discussion)....Pages 345-349
Fawkescoin....Pages 350-358
FawkesCoin: A Cryptocurrency Without Public-Key Cryptography (Transcript of Discussion)....Pages 359-370
Back Matter....Pages 371-373
توضیحاتی در مورد کتاب به زبان اصلی :
This book constitutes the thoroughly refereed post-workshop proceedings of the 22nd International Workshop on Security Protocols, held in Cambridge, UK, in March 2014.
The volume contains 36 revised papers with transcripts of the presentation and workshop discussion and an introduction. The theme of this year's workshop is "Collaborating with the Enemy".