| Título : |
Principles of Security and Trust : 6th International Conference, POST 2017, Held as Part of the European Joint Conferences on Theory and Practice of Software, ETAPS 2017, Uppsala, Sweden, April 22-29, 2017, Proceedings |
| Tipo de documento: |
documento electrónico |
| Autores: |
Maffei, Matteo, ; Ryan, Mark, |
| Mención de edición: |
1 ed. |
| Editorial: |
Berlin [Alemania] : Springer |
| Fecha de publicación: |
2017 |
| Número de páginas: |
XII, 321 p. 59 ilustraciones |
| ISBN/ISSN/DL: |
978-3-662-54455-6 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Protección de datos Criptografía Cifrado de datos (Informática) Computadoras y civilización Ciencias de la Computación Seguridad de datos e información Criptología Operaciones de TI Computadoras y sociedad Teoría de la Computación |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro constituye las actas de la 6.ª Conferencia Internacional sobre Principios de Seguridad y Confianza, POST 2017, que tuvo lugar en Uppsala, Suecia, en abril de 2017, como parte de las Conferencias Conjuntas Europeas sobre Teoría y Práctica del Software, ETAPS 2017. 14 artículos presentados en este volumen fueron cuidadosamente revisados y seleccionados entre 40 presentaciones. Estaban organizados en secciones temáticas denominadas: flujo de información; protocolos de seguridad; políticas de seguridad; y fuga de información. . |
| Nota de contenido: |
Information Flow -- Timing-Sensitive Noninterference through Composition -- Quantifying vulnerability of secret generation using hyper-distributions -- A Principled Approach to Tracking Information Flow in the Presence of Libraries -- Secure Multi-Party Computation: Information Flow of Outputs and Game Theory -- Security Protocols -- Automated verification of dynamic root of trust protocols -- Beyond Subterm-Convergent Equational Theories in Automated Verification of Stateful Protocols -- On communication models when verifying equivalence properties -- A survey of attacks on Ethereum smart contracts (SoK) -- Security Policies -- Security Analysis of Cache Replacement Policies -- Model Checking Exact Cost for Attack Scenarios -- Postulates for Revocation Schemes -- Defense in Depth Formulation and Usage in Dynamic Access Control -- Information Leakage -- Compositional Synthesis of Leakage Resilient Programs -- Combining Differential Privacy and Mutual Information for Analyzing Leakages in Workflows. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Principles of Security and Trust : 6th International Conference, POST 2017, Held as Part of the European Joint Conferences on Theory and Practice of Software, ETAPS 2017, Uppsala, Sweden, April 22-29, 2017, Proceedings [documento electrónico] / Maffei, Matteo, ; Ryan, Mark, . - 1 ed. . - Berlin [Alemania] : Springer, 2017 . - XII, 321 p. 59 ilustraciones. ISBN : 978-3-662-54455-6 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Protección de datos Criptografía Cifrado de datos (Informática) Computadoras y civilización Ciencias de la Computación Seguridad de datos e información Criptología Operaciones de TI Computadoras y sociedad Teoría de la Computación |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro constituye las actas de la 6.ª Conferencia Internacional sobre Principios de Seguridad y Confianza, POST 2017, que tuvo lugar en Uppsala, Suecia, en abril de 2017, como parte de las Conferencias Conjuntas Europeas sobre Teoría y Práctica del Software, ETAPS 2017. 14 artículos presentados en este volumen fueron cuidadosamente revisados y seleccionados entre 40 presentaciones. Estaban organizados en secciones temáticas denominadas: flujo de información; protocolos de seguridad; políticas de seguridad; y fuga de información. . |
| Nota de contenido: |
Information Flow -- Timing-Sensitive Noninterference through Composition -- Quantifying vulnerability of secret generation using hyper-distributions -- A Principled Approach to Tracking Information Flow in the Presence of Libraries -- Secure Multi-Party Computation: Information Flow of Outputs and Game Theory -- Security Protocols -- Automated verification of dynamic root of trust protocols -- Beyond Subterm-Convergent Equational Theories in Automated Verification of Stateful Protocols -- On communication models when verifying equivalence properties -- A survey of attacks on Ethereum smart contracts (SoK) -- Security Policies -- Security Analysis of Cache Replacement Policies -- Model Checking Exact Cost for Attack Scenarios -- Postulates for Revocation Schemes -- Defense in Depth Formulation and Usage in Dynamic Access Control -- Information Leakage -- Compositional Synthesis of Leakage Resilient Programs -- Combining Differential Privacy and Mutual Information for Analyzing Leakages in Workflows. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |