Principles of Security and Trust : Second International Conference, POST 2013, Held as Part of the European Joint Conferences on Theory and Practice of Software, ETAPS 2013, Rome, Italy, March 16-24, 2013 proceedings

This book constitutes the refereed proceedings of the Second International Conference on Principles of Security and Trust, POST 2013, held as part of the European Joint Conference on Theory and Practice of Software, ETAPS 2013, in Rome, Italy, in March 2013. The 14 papers included in this volume wer...

Description complète

Enregistré dans:
Détails bibliographiques
Auteurs principaux : Basin David (Directeur de publication), Mitchell John C. (Directeur de publication)
Format : Livre
Langue : anglais
Titre complet : Principles of Security and Trust : Second International Conference, POST 2013, Held as Part of the European Joint Conferences on Theory and Practice of Software, ETAPS 2013, Rome, Italy, March 16-24, 2013 : proceedings / edited by David Basin, John C. Mitchell.
Publié : Berlin, Heidelberg : Springer Berlin Heidelberg , 2013
Cham : Springer Nature
Collection : Security and Cryptology ; 7796
Accès en ligne : Accès Nantes Université
Accès direct soit depuis les campus via le réseau ou le wifi eduroam soit à distance avec un compte @etu.univ-nantes.fr ou @univ-nantes.fr
Note sur l'URL : Accès sur la plateforme de l'éditeur
Accès sur la plateforme de l'éditeur (Springer)
Accès sur la plateforme Istex
Condition d'utilisation et de reproduction : Conditions particulières de réutilisation pour les bénéficiaires des licences nationales : chttps://www.licencesnationales.fr/springer-nature-ebooks-contrat-licence-ln-2017
Sujets :
Documents associés : Autre format: Principles of Security and Trust
Autre format: Principles of Security and Trust
LEADER 04599clm a2200697 4500
001 PPN168330482
003 http://www.sudoc.fr/168330482
005 20241001155300.0
010 |a 978-3-642-36830-1 
017 7 0 |a 10.1007/978-3-642-36830-1  |2 DOI 
035 |a (OCoLC)829434221 
035 |a Springer978-3-642-36830-1 
035 |a SPRINGER_EBOOKS_LN_PLURI_10.1007/978-3-642-36830-1 
035 |a Springer-11645-978-3-642-36830-1 
100 |a 20130325d2013 u |0frey0103 ba 
101 0 |a eng  |2 639-2 
102 |a DE 
135 |a dr||||||||||| 
181 |6 z01  |c txt  |2 rdacontent 
181 1 |6 z01  |a i#  |b xxxe## 
182 |6 z01  |c c  |2 rdamedia 
182 1 |6 z01  |a b 
183 |6 z01  |a ceb  |2 RDAfrCarrier 
200 1 |a Principles of Security and Trust  |e Second International Conference, POST 2013, Held as Part of the European Joint Conferences on Theory and Practice of Software, ETAPS 2013, Rome, Italy, March 16-24, 2013  |e proceedings  |f edited by David Basin, John C. Mitchell. 
214 0 |a Berlin, Heidelberg  |c Springer Berlin Heidelberg 
214 2 |a Cham  |c Springer Nature  |d 2013 
225 0 |a Security and Cryptology  |x 2946-1863  |v 7796 
330 |a This book constitutes the refereed proceedings of the Second International Conference on Principles of Security and Trust, POST 2013, held as part of the European Joint Conference on Theory and Practice of Software, ETAPS 2013, in Rome, Italy, in March 2013. The 14 papers included in this volume were carefully reviewed and selected from 59 submissions. They deal with the theoretical and foundational aspects of security and trust such as new theoretical results, practical applications of existing foundational ideas, and innovative theoretical approaches stimulated by pressing practical problems. 
359 1 |a Formal Analysis of Privacy for Routing Protocols in Mobile Ad Hoc Networks -- Practical Everlasting Privacy -- A Differentially Private Mechanism of Optimal Utility for a Region of Priors -- Proved Generation of Implementations from Computationally Secure Protocol Specifications -- Sound Security Protocol Transformations -- Logical Foundations of Secure Resource Management in Protocol Implementations -- Keys to the Cloud: Formal Analysis and Concrete Attacks on Encrypted Web Storage -- Lazy Mobile Intruders -- On Layout Randomization for Arrays and Functions -- A Theory of Agreements and Protection -- Computational Soundness of Symbolic Zero-Knowledge Proofs: Weaker Assumptions and Mechanized Verification -- Proving More Observational Equivalences with ProVerif -- Formal Verification of e-Auction Protocols -- Sessions and Separability in Security Protocols. 
371 0 |a Accès en ligne pour les établissements français bénéficiaires des licences nationales 
371 0 |a Accès soumis à abonnement pour tout autre établissement 
371 1 |a Conditions particulières de réutilisation pour les bénéficiaires des licences nationales  |c chttps://www.licencesnationales.fr/springer-nature-ebooks-contrat-licence-ln-2017 
410 | |t Security and Cryptology  |x 2946-1863  |v 7796 
452 | |t Principles of Security and Trust  |b Texte imprimé  |y 9783642368295 
452 | |t Principles of Security and Trust  |b Texte imprimé  |y 9783642368318 
610 1 |a Computer Science 
610 2 |a Data Encryption 
610 2 |a Systems and Data Security 
610 2 |a e-Commerce/e-business 
610 2 |a Management of Computing and Information Systems 
610 2 |a Computer Communication Networks 
610 2 |a Cryptology. 
610 1 |a Data and Information Security 
610 2 |a e-Commerce and e-Business 
610 2 |a IT Operations 
615 |a @Computer Science  |n 11645  |2 Springer 
676 |a 005.8  |v 23 
680 |a QA76.9.A25 
700 1 |a Basin  |b David  |4 651 
701 1 |a Mitchell  |b John C.  |4 651 
801 3 |a FR  |b Abes  |c 20240814  |g AFNOR 
801 1 |a DE  |b Springer  |c 20231204  |g AACR2 
856 4 |q PDF  |u https://doi.org/10.1007/978-3-642-36830-1  |z Accès sur la plateforme de l'éditeur 
856 4 |u https://doi.org/10.1007/978-3-642-36830-1  |z Accès sur la plateforme de l'éditeur (Springer) 
856 4 |u https://revue-sommaire.istex.fr/ark:/67375/8Q1-V0P6WFGQ-4  |z Accès sur la plateforme Istex 
856 4 |5 441099901:830857729  |u https://budistant.univ-nantes.fr/login?url=https://doi.org/10.1007/978-3-642-36830-1 
915 |5 441099901:830857729  |b SPRING13-00791 
930 |5 441099901:830857729  |b 441099901  |j g 
991 |5 441099901:830857729  |a Exemplaire créé en masse par ITEM le 30-09-2024 16:14 
997 |a NUM  |b SPRING13-00791  |d NUMpivo  |e EM  |s d 
998 |a 978611