Advances in Computer Science - ASIAN 2006 : 11th Asian Computing Science Conference, Tokyo (Lecture Notes in Computer Science) 〈Vol. 4435〉

個数:

Advances in Computer Science - ASIAN 2006 : 11th Asian Computing Science Conference, Tokyo (Lecture Notes in Computer Science) 〈Vol. 4435〉

  • 提携先の海外書籍取次会社に在庫がございます。通常3週間で発送いたします。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合が若干ございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版/ページ数 361 p.
  • 言語 ENG
  • 商品コード 9783540775041
  • DDC分類 005.8

Full Description

Running to more than 360 pages, and complete with online files and updates, this book constitutes the thoroughly refereed post-proceedings of the 11th Asian Computing Science Conference, ASIAN 2006, held in Tokyo, Japan. The 17 revised full papers and 8 revised short papers presented together with 1 invited paper were carefully selected during two rounds of reviewing from 115 submissions. The papers cover theory, practice, applications, and experiences related to secure software.

Contents

ASIAN'2006.- Security Evaluation of a Type of Table-Network Implementation of Block Ciphers.- A Symbolic Intruder Model for Hash-Collision Attacks.- A Denotational Approach to Scope-Based Compensable Flow Language for Web Service.- Certificateless Authenticated Two-Party Key Agreement Protocols.- FORM : A Federated Rights Expression Model for Open DRM Frameworks.- A Method of Safety Analysis for Runtime Code Update.- Automata-Based Confidentiality Monitoring.- Efficient and Practical Control Flow Monitoring for Program Security.- Modular Formalization of Reactive Modules in COQ.- Closing Internal Timing Channels by Transformation.- Responsiveness in Process Calculi.- Normal Proofs in Intruder Theories.- Breaking and Fixing Public-Key Kerberos.- Computational Soundness of Formal Indistinguishability and Static Equivalence.- Secrecy Analysis in Protocol Composition Logic.- A Type-Theoretic Framework for Formal Reasoning with Different Logical Foundations.- On Completeness of Logical Relations for Monadic Types.- A Spatial Logical Characterisation of Context Bisimulation.- Information Hiding in the Join Calculus.- Modeling Urgency in Component-Based Real-Time Systems.- Maintaining Data Consistency of XML Databases Using Verification Techniques.- An Operational Semantics of Program Dependence Graphs for Unstructured Programs.- Combination of Abstractions in the ASTRÉE Static Analyzer.- Proving Noninterference by a Fully Complete Translation to the Simply Typed ?-Calculus.- Formalization of CTL* in Calculus of Inductive Constructions.- Inferring Disjunctive Postconditions.- An Approach to Formal Verification of Arithmetic Functions in Assembly.

最近チェックした商品