Atjaunināt sīkdatņu piekrišanu

E-grāmata: Security Standardisation Research: Second International Conference, SSR 2015, Tokyo, Japan, December 15-16, 2015, Proceedings

Edited by , Edited by
  • Formāts: PDF+DRM
  • Sērija : Lecture Notes in Computer Science 9497
  • Izdošanas datums: 08-Dec-2015
  • Izdevniecība: Springer International Publishing AG
  • Valoda: eng
  • ISBN-13: 9783319271521
  • Formāts - PDF+DRM
  • Cena: 47,58 €*
  • * ši ir gala cena, t.i., netiek piemērotas nekādas papildus atlaides
  • Ielikt grozā
  • Pievienot vēlmju sarakstam
  • Šī e-grāmata paredzēta tikai personīgai lietošanai. E-grāmatas nav iespējams atgriezt un nauda par iegādātajām e-grāmatām netiek atmaksāta.
  • Formāts: PDF+DRM
  • Sērija : Lecture Notes in Computer Science 9497
  • Izdošanas datums: 08-Dec-2015
  • Izdevniecība: Springer International Publishing AG
  • Valoda: eng
  • ISBN-13: 9783319271521

DRM restrictions

  • Kopēšana (kopēt/ievietot):

    nav atļauts

  • Drukāšana:

    nav atļauts

  • Lietošana:

    Digitālo tiesību pārvaldība (Digital Rights Management (DRM))
    Izdevējs ir piegādājis šo grāmatu šifrētā veidā, kas nozīmē, ka jums ir jāinstalē bezmaksas programmatūra, lai to atbloķētu un lasītu. Lai lasītu šo e-grāmatu, jums ir jāizveido Adobe ID. Vairāk informācijas šeit. E-grāmatu var lasīt un lejupielādēt līdz 6 ierīcēm (vienam lietotājam ar vienu un to pašu Adobe ID).

    Nepieciešamā programmatūra
    Lai lasītu šo e-grāmatu mobilajā ierīcē (tālrunī vai planšetdatorā), jums būs jāinstalē šī bezmaksas lietotne: PocketBook Reader (iOS / Android)

    Lai lejupielādētu un lasītu šo e-grāmatu datorā vai Mac datorā, jums ir nepieciešamid Adobe Digital Editions (šī ir bezmaksas lietotne, kas īpaši izstrādāta e-grāmatām. Tā nav tas pats, kas Adobe Reader, kas, iespējams, jau ir jūsu datorā.)

    Jūs nevarat lasīt šo e-grāmatu, izmantojot Amazon Kindle.

This book constitutes the refereed proceedings of the Second International Conference on Security Standardisation Research, SSR 2015, held in Tokyo, Japan, in December 2015.
The 13 papers presented in this volume were carefully reviewed and selected from 18 submissions. They are organized in topical sections named: bitcoin and payment; protocol and API; analysis on cryptographic algorithm; privacy; and trust and formal analysis. 

Bitcoin and Payment
Authenticated Key Exchange over Bitcoin
3(18)
Patrick McCorry
Siamak F. Shahandashti
Dylan Clarke
Feng Hao
Tap-Tap and Pay (TTP): Preventing the Mafia Attack in NFC Payment
21(22)
Maryam Mehrnezhad
Feng Hao
Siamak F. Shahandashti
Protocol and API
Robust Authenticated Key Exchange Using Passwords and Identity-Based Signatures
43(27)
Jung Yeon Hwang
Seung-Hyun Kim
Daeseon Choi
Seung-Hun Jin
Boyeon Song
Non-repudiation Services for the MMS Protocol of IEC 61850
70(16)
Karl Christoph Ruland
Jochen Sassmannshausen
Analysis of the PKCS#11 API Using the Maude-NPA Tool
86(23)
Antonio Gonzalez-Burgueno
Sonia Santiago
Santiago Escobar
Catherine Meadows
Jose Meseguer
Analysis on Cryptographic Algorithm
How to Manipulate Curve Standards: A White Paper for the Black Hat http://bada55.cr.yp.to
109(31)
Daniel J. Bernstein
Tung Chou
Chitchanok Chuengsatiansup
Andreas Hulsing
Eran Lambooij
Tanja Lange
Ruben Niederhagen
Christine van Vredendaal
Security of the SM2 Signature Scheme Against Generalized Key Substitution Attacks
140(14)
Zhenfeng Zhang
Kang Yang
Jiang Zhang
Cheng Chen
Side Channel Cryptanalysis of Streebog
154(11)
Gautham Sekar
Privacy
Improving Air Interface User Privacy in Mobile Telephony
165(20)
Mohammed Shafiul Alam Khan
Chris J. Mitchell
Generating Unlinkable IPv6 Addresses
185(18)
Mwawi Nyirenda Kayuni
Mohammed Shafiul Alam Khan
Wanpeng Li
Chris J. Mitchell
Po-Wah Yau
Trust and Formal Analysis
A Practical Trust Framework: Assurance Levels Repackaged Through Analysis of Business Scenarios and Related Risks
203(15)
Masatoshi Hokino
Yuri Fujiki
Sakura Onda
Takeaki Kaneko
Natsuhiko Sakimura
Hiroyuki Sato
First Results of a Formal Analysis of the Network Time Security Specification
218(28)
Kristof Teichel
Dieter Sibold
Stefan Milius
Formal Support for Standardizing Protocols with State
246(21)
Joshua D. Guttman
Moses D. Liskov
John D. Ramsdell
Paul D. Rowe
Author Index 267