Atjaunināt sīkdatņu piekrišanu

E-grāmata: Information Security Theory and Practice: 11th IFIP WG 11.2 International Conference, WISTP 2017, Heraklion, Crete, Greece, September 28-29, 2017, Proceedings

Edited by , Edited by
  • Formāts: PDF+DRM
  • Sērija : Security and Cryptology 10741
  • Izdošanas datums: 20-Jun-2018
  • Izdevniecība: Springer International Publishing AG
  • Valoda: eng
  • ISBN-13: 9783319935249
  • Formāts - PDF+DRM
  • Cena: 53,52 €*
  • * ši ir gala cena, t.i., netiek piemērotas nekādas papildus atlaides
  • Ielikt grozā
  • Pievienot vēlmju sarakstam
  • Šī e-grāmata paredzēta tikai personīgai lietošanai. E-grāmatas nav iespējams atgriezt un nauda par iegādātajām e-grāmatām netiek atmaksāta.
  • Formāts: PDF+DRM
  • Sērija : Security and Cryptology 10741
  • Izdošanas datums: 20-Jun-2018
  • Izdevniecība: Springer International Publishing AG
  • Valoda: eng
  • ISBN-13: 9783319935249

DRM restrictions

  • Kopēšana (kopēt/ievietot):

    nav atļauts

  • Drukāšana:

    nav atļauts

  • Lietošana:

    Digitālo tiesību pārvaldība (Digital Rights Management (DRM))
    Izdevējs ir piegādājis šo grāmatu šifrētā veidā, kas nozīmē, ka jums ir jāinstalē bezmaksas programmatūra, lai to atbloķētu un lasītu. Lai lasītu šo e-grāmatu, jums ir jāizveido Adobe ID. Vairāk informācijas šeit. E-grāmatu var lasīt un lejupielādēt līdz 6 ierīcēm (vienam lietotājam ar vienu un to pašu Adobe ID).

    Nepieciešamā programmatūra
    Lai lasītu šo e-grāmatu mobilajā ierīcē (tālrunī vai planšetdatorā), jums būs jāinstalē šī bezmaksas lietotne: PocketBook Reader (iOS / Android)

    Lai lejupielādētu un lasītu šo e-grāmatu datorā vai Mac datorā, jums ir nepieciešamid Adobe Digital Editions (šī ir bezmaksas lietotne, kas īpaši izstrādāta e-grāmatām. Tā nav tas pats, kas Adobe Reader, kas, iespējams, jau ir jūsu datorā.)

    Jūs nevarat lasīt šo e-grāmatu, izmantojot Amazon Kindle.

This volume constitutes the refereed proceedings of the 11th IFIP WG 11.2 International Conference on Information Security Theory and Practices, WISTP 2017, held in Heraklion, Crete, Greece, in September 2017. 

The 8 revised full papers and 4 short papers presented were carefully reviewed and selected from 35 submissions. The papers are organized in the following topical sections: security in emerging systems; security of data; trusted execution; defenses and evaluation; and protocols and algorithms.

Security in Emerging Systems
A Secure and Trusted Channel Protocol for UAVs Fleets
3(22)
Raja Naeem Akram
Konstantinos Markantonakis
Keith Mayes
Pierre-Francois Bonnefoi
Amino Cherif
Damien Sauveron
Serge Chaumette
Philanthropy on the Blockchain
25(16)
Danushka Jayasinghe
Sheila Cobourne
Konstantinos Markantonakis
Raja Naeem Akram
Keith Mayes
Security of Data
Long White Cloud (LWC): A Practical and Privacy-Preserving Outsourced Database
41(15)
Shujie Cui
Ming Zhang
Muhammad Rizwan Asghar
Giovanni Russello
JACPoL: A Simple but Expressive JSON-Based Access Control Policy Language
56(19)
Hao Jiang
Ahmed Bouabdallah
Trusted Execution
EmLog: Tamper-Resistant System Logging for Constrained Devices with TEEs
75(18)
Carlton Shepherd
Raja Naeem Akram
Konstantinos Markantonakis
How TrustZone Could Be Bypassed: Side-Channel Attacks on a Modern System-on-Chip
93(20)
Sebanjila Kevin Bukasa
Ronan Lashermes
Helene Le Bouder
Jean-Louis Lanet
Axel Legay
Defences and Evaluation
Formalising Systematic Security Evaluations Using Attack Trees for Automotive Applications
113(17)
Madeline Cheah
Hoang Nga Nguyen
Jeremy Bryans
Siraj A. Shaikh
Examination of a New Defense Mechanism: Honey words
130(10)
Ziya Alper Gene
Siileyman Kardas
Mehmet Sabir Kiraz
AndroNeo: Hardening Android Malware Sandboxes by Predicting Evasion Heuristics
140(15)
Yonas Leguesse
Mark Vella
Joshua Ellul
Protocols and Algorithms
A More Efficient 1-Checkable Secure Outsourcing Algorithm for Bilinear Maps
155(10)
Oznur Kalkar
Mehmet Sabir Kiraz
Isa Sertkaya
Osmanbey Uzunkol
A Selective Privacy-Preserving Identity Attributes Protocol for Electronic Coupons
165(12)
Pau Conejero-Alberola
M. Francisca Hinarejos
Josep-Lluis Ferrer-Gomila
Revisiting Two-Hop Distance-Bounding Protocols: Are You Really Close Enough?
177(12)
Nektaria Kaloudi
Aikaterini Mitrokotsa
Author Index 189