Buch, Englisch, 331 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 522 g
Reihe: Security and Cryptology
5th International Workshop, FAST 2008 Malaga, Spain, October 9-10, 2008, Revised Selected Papers
Buch, Englisch, 331 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 522 g
Reihe: Security and Cryptology
ISBN: 978-3-642-01464-2
Verlag: Springer
Zielgruppe
Research
Autoren/Hrsg.
Fachgebiete
- Mathematik | Informatik EDV | Informatik Daten / Datenbanken Datenkompression, Dokumentaustauschformate
- Interdisziplinäres Wissenschaften Wissenschaften: Forschung und Information Informationstheorie, Kodierungstheorie
- Mathematik | Informatik EDV | Informatik Technische Informatik Computersicherheit Datensicherheit, Datenschutz
- Mathematik | Informatik EDV | Informatik EDV & Informatik Allgemein Soziale und ethische Aspekte der EDV
- Mathematik | Informatik EDV | Informatik Daten / Datenbanken Zeichen- und Zahlendarstellungen
- Mathematik | Informatik EDV | Informatik Technische Informatik Systemverwaltung & Management
- Mathematik | Informatik EDV | Informatik Technische Informatik Externe Speicher & Peripheriegeräte
- Mathematik | Informatik EDV | Informatik Technische Informatik Netzwerk-Hardware
- Mathematik | Informatik EDV | Informatik Daten / Datenbanken Informationstheorie, Kodierungstheorie
Weitere Infos & Material
Formal Certification of ElGamal Encryption.- Secure Information Flow as a Safety Property.- Who Can Declassify?.- Non-Interference for Deterministic Interactive Programs.- Information-Theoretic Modeling and Analysis of Interrupt-Related Covert Channels.- Causality and Accountability.- Dynamics, Robustness and Fragility of Trust.- Trust within the Context of Organizations: A Formal Approach.- Know What You Trust.- Privacy-Friendly Electronic Traffic Pricing via Commits.- A Formal Privacy Management Framework.- Parameterised Anonymity.- Automatic Methods for Analyzing Non-repudiation Protocols with an Active Intruder.- Petri Net Security Checker: Structural Non-interference at Work.- Verifying Multi-party Authentication Using Rank Functions and PVS.- The Append-Only Web Bulletin Board.- Secure Broadcast Ambients.- Extending Anticipation Games with Location, Penalty and Timeline.- Do You Really Mean What You Actually Enforced?.- Delegating Privileges over Finite Resources: A Quota Based Delegation Approach.- Access Control and Information Flow in Transactional Memory.