Stajano / Anderson / Matyáš | Security Protocols XXVIII | Buch | 978-3-031-43032-9 | sack.de

Buch, Englisch, 271 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 435 g

Reihe: Lecture Notes in Computer Science

Stajano / Anderson / Matyáš

Security Protocols XXVIII

28th International Workshop, Cambridge, UK, March 27-28, 2023, Revised Selected Papers
1. Auflage 2023
ISBN: 978-3-031-43032-9
Verlag: Springer Nature Switzerland

28th International Workshop, Cambridge, UK, March 27-28, 2023, Revised Selected Papers

Buch, Englisch, 271 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 435 g

Reihe: Lecture Notes in Computer Science

ISBN: 978-3-031-43032-9
Verlag: Springer Nature Switzerland


This book constitutes the refereed post-conference proceedings of the 28th International Workshop on Security Protocols, held in Cambridge, UK, during March 27–28, 2023.

Thirteen papers out of 23 submissions were selected for publication in this book, presented together with the respective transcripts of discussions. The theme of this year's workshop was “Humans in security protocols — are we learning from mistakes?”

The topics covered are securing the human endpoint and proving humans correct.

Stajano / Anderson / Matyáš Security Protocols XXVIII jetzt bestellen!

Zielgruppe


Research

Weitere Infos & Material


Sleepwalking into Disaster? Requirements Engineering for Digital Cash.- Transporting a Secret Using Destructively-Read Memory.- Authentication of IT Professionals in the Wild - A Survey.- Incentives and Censorship Resistance for Mixnets Revisited.- Can’t Keep them Away: The Failures of Anti-Stalking Protocols in Personal Item Tracking Devices.- Who is Benefiting from Your Fitness Data? A Privacy Analysis of Smartwatches.- Trusted Introductions for Secure Messaging.- Choosing Your Friends: Shaping Ethical Use of Anonymity Networks.- One Protocol to Rule them All? On Securing Interoperable Messaging.- If it’s Provably Secure, it Probably isn’t: Why Learning from Proof Failure is Hard.- Towards Human-Centric Endpoint Security.- Determining an Economic Value of High Assurance for Commodity Software Security.- Blind Auditing and Probabilistic Access Controls.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.