Formal Aspects in Security and Trust (eBook, PDF)
6th International Workshop, FAST 2009, Eindhoven, The Netherlands, November 5-6, 2009, Revised Selected Papers
Redaktion: Degano, Pierpaolo; Guttman, Joshua D.
40,95 €
40,95 €
inkl. MwSt.
Sofort per Download lieferbar
20 °P sammeln
40,95 €
Als Download kaufen
40,95 €
inkl. MwSt.
Sofort per Download lieferbar
20 °P sammeln
Jetzt verschenken
Alle Infos zum eBook verschenken
40,95 €
inkl. MwSt.
Sofort per Download lieferbar
Alle Infos zum eBook verschenken
20 °P sammeln
Formal Aspects in Security and Trust (eBook, PDF)
6th International Workshop, FAST 2009, Eindhoven, The Netherlands, November 5-6, 2009, Revised Selected Papers
Redaktion: Degano, Pierpaolo; Guttman, Joshua D.
- Format: PDF
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei
bücher.de, um das eBook-Abo tolino select nutzen zu können.
Hier können Sie sich einloggen
Hier können Sie sich einloggen
Sie sind bereits eingeloggt. Klicken Sie auf 2. tolino select Abo, um fortzufahren.
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei bücher.de, um das eBook-Abo tolino select nutzen zu können.
- Geräte: PC
- ohne Kopierschutz
- eBook Hilfe
- Größe: 4.4MB
Andere Kunden interessierten sich auch für
- Formal Aspects in Security and Trust (eBook, PDF)40,95 €
- Privacy Enhancing Technologies (eBook, PDF)40,95 €
- Formal Aspects in Security and Trust (eBook, PDF)40,95 €
- Data and Applications Security and Privacy XXIV (eBook, PDF)40,95 €
- Information Security, Practice and Experience (eBook, PDF)40,95 €
- Secure Data Management (eBook, PDF)40,95 €
- Security Protocols (eBook, PDF)40,95 €
-
-
-
Produktdetails
- Verlag: Springer Berlin Heidelberg
- Seitenzahl: 279
- Erscheinungstermin: 29. April 2010
- Englisch
- ISBN-13: 9783642124594
- Artikelnr.: 44133390
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.
- Herstellerkennzeichnung Die Herstellerinformationen sind derzeit nicht verfügbar.
Invited Lecture.- Semantics and Enforcement of Expressive Information Flow Policies.- Session 1. Trust.- An Algebra for Trust Dilution and Trust Fusion.- HMM-Based Trust Model.- Deriving Trust from Experience.- Reflections on Trust: Trust Assurance by Dynamic Discovery of Static Properties.- Session 2. Workflow and Orchestration.- Model Checking of Security-Sensitive Business Processes.- Session 3. Secure Flow.- Analysing the Information Flow Properties of Object-Capability Patterns.- Applied Quantitative Information Flow and Statistical Databases.- Specification and Verification of Side Channel Declassification.- Secure Information Flow for Distributed Systems.- Session 4. Mobility and Deniability.- Probable Innocence in the Presence of Independent Knowledge.- A Calculus of Trustworthy Ad Hoc Networks.- Session 5. Protocols 1.- Comparison of Cryptographic Verification Tools Dealing with Algebraic Properties.- Game-Based Verification of Multi-Party Contract Signing Protocols.- Attack, Solution and Verification for Shared Authorisation Data in TCG TPM.- Session 6. Protocols 2.- Trusted Multiplexing of Cryptographic Protocols.- Specifying and Modelling Secure Channels in Strand Spaces.- Session 7. Protocols 3.- Integrating Automated and Interactive Protocol Verification.- A User Interface for a Game-Based Protocol Verification Tool.
Invited Lecture.- Semantics and Enforcement of Expressive Information Flow Policies.- Session 1. Trust.- An Algebra for Trust Dilution and Trust Fusion.- HMM-Based Trust Model.- Deriving Trust from Experience.- Reflections on Trust: Trust Assurance by Dynamic Discovery of Static Properties.- Session 2. Workflow and Orchestration.- Model Checking of Security-Sensitive Business Processes.- Session 3. Secure Flow.- Analysing the Information Flow Properties of Object-Capability Patterns.- Applied Quantitative Information Flow and Statistical Databases.- Specification and Verification of Side Channel Declassification.- Secure Information Flow for Distributed Systems.- Session 4. Mobility and Deniability.- Probable Innocence in the Presence of Independent Knowledge.- A Calculus of Trustworthy Ad Hoc Networks.- Session 5. Protocols 1.- Comparison of Cryptographic Verification Tools Dealing with Algebraic Properties.- Game-Based Verification of Multi-Party Contract Signing Protocols.- Attack, Solution and Verification for Shared Authorisation Data in TCG TPM.- Session 6. Protocols 2.- Trusted Multiplexing of Cryptographic Protocols.- Specifying and Modelling Secure Channels in Strand Spaces.- Session 7. Protocols 3.- Integrating Automated and Interactive Protocol Verification.- A User Interface for a Game-Based Protocol Verification Tool.