Atjaunināt sīkdatņu piekrišanu

E-grāmata: Computer Security - ESORICS 2000: 6th European Symposium on Research in Computer Security Toulouse, France, October 4-6, 2000 Proceedings

Edited by , Edited by , Edited by , Edited by
  • Formāts: PDF+DRM
  • Sērija : Lecture Notes in Computer Science 1895
  • Izdošanas datums: 31-Dec-2006
  • Izdevniecība: Springer-Verlag Berlin and Heidelberg GmbH & Co. K
  • Valoda: eng
  • ISBN-13: 9783540452997
  • Formāts - PDF+DRM
  • Cena: 53,52 €*
  • * ši ir gala cena, t.i., netiek piemērotas nekādas papildus atlaides
  • Ielikt grozā
  • Pievienot vēlmju sarakstam
  • Šī e-grāmata paredzēta tikai personīgai lietošanai. E-grāmatas nav iespējams atgriezt un nauda par iegādātajām e-grāmatām netiek atmaksāta.
  • Formāts: PDF+DRM
  • Sērija : Lecture Notes in Computer Science 1895
  • Izdošanas datums: 31-Dec-2006
  • Izdevniecība: Springer-Verlag Berlin and Heidelberg GmbH & Co. K
  • Valoda: eng
  • ISBN-13: 9783540452997

DRM restrictions

  • Kopēšana (kopēt/ievietot):

    nav atļauts

  • Drukāšana:

    nav atļauts

  • Lietošana:

    Digitālo tiesību pārvaldība (Digital Rights Management (DRM))
    Izdevējs ir piegādājis šo grāmatu šifrētā veidā, kas nozīmē, ka jums ir jāinstalē bezmaksas programmatūra, lai to atbloķētu un lasītu. Lai lasītu šo e-grāmatu, jums ir jāizveido Adobe ID. Vairāk informācijas šeit. E-grāmatu var lasīt un lejupielādēt līdz 6 ierīcēm (vienam lietotājam ar vienu un to pašu Adobe ID).

    Nepieciešamā programmatūra
    Lai lasītu šo e-grāmatu mobilajā ierīcē (tālrunī vai planšetdatorā), jums būs jāinstalē šī bezmaksas lietotne: PocketBook Reader (iOS / Android)

    Lai lejupielādētu un lasītu šo e-grāmatu datorā vai Mac datorā, jums ir nepieciešamid Adobe Digital Editions (šī ir bezmaksas lietotne, kas īpaši izstrādāta e-grāmatām. Tā nav tas pats, kas Adobe Reader, kas, iespējams, jau ir jūsu datorā.)

    Jūs nevarat lasīt šo e-grāmatu, izmantojot Amazon Kindle.

his book presents the refereed proceedings of the 6th European Symposium on Research in Computer Security, ESORICS 2000, held in Toulouse, France in October 2000. The 19 revised full papers presented were carefully reviewed and selected from a total of 75 submissions. The papers are organized in sections on personal devices and smart cards, electronic commerce protocols, access control, protocol verification, Internet security, security property analysis, and mobile agents.

Papildus informācija

Springer Book Archives
Personal Devices and Smart Cards Checking Secure Interactions of Smart Card Applets 1(16) P. Bieber J. Cazin P. Girard J.-L. Lanet V. Wiels G. Zanon Verification of a Formal Security Model for Multiapplicative Smart Cards 17(20) Gerhard Schellhorn Wolfgang Reif Axel Schairer Paul Karger Vernon Austel David Toll How Much Negotiation and Detail Can Users Handle? Experiences with Security Negotiation and the Granularity of Access Control in Communications 37(18) Kai Rannenberg Electronic Commerce Protocols Secure Anonymous Signature-Based Transactions 55(17) Els Van Herreweghen Metering Schemes for General Access Structures 72(16) Barbara Masucci Douglas R. Stinson Access Control A Typed Access Control Model for CORBA 88(18) Gerald Brose Safety Analysis of the Dynamic-Typed Access Matrix Model 106(16) Masakazu Soshi A Formal Model for Role-Based Access Control Using Graph Transformation 122(18) Manuel Koch Luigi V. Mancini Francesco Parisi-Presicce Protocol Verification A Formal Semantics for SPKI 140(19) Jon Howell David Kotz Formal Verification of Cardholder Registration in SET 159(16) Giampaolo Bella Fabio Massacci Lawrence C. Paulson Piero Tramontano Automating Data Independence 175(16) P. J. Broadfoot G. Lowe A. W. Roscoe Internet Security Finding a Connection Chain for Tracing Intruders 191(15) Kunikazu Yoda Hiroaki Etoh A Full Bandwidth ATM Firewall 206(16) Olivier Paul Maryline Laurent Sylvian Gombault Security Property Analysis Analysing Time Dependent Security Properties in CSP Using PVS 222(16) Neil Evans Steve Schneider Unwinding Possibilistic Security Properties 238(17) Heiko Mantel Authentication and Confidentiality via IPsec 255(18) Joshau D. Guttman Amy L. Herzog F. Javier Thayer Mobile Agents A Security Framework for a Mobile Agent System 273(18) Ciaran Bryce A Distributed Access Control Model for Java 291(18) Refik Molva Yves Roudier Using Reflection as a Mechanism for Enforcing Security Policies in Mobile Code 309(16) Ian Welch Robert J. Stroud Author Index 325