دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Rudrapatna K. Shyamasundar, Virendra Singh, Jaideep Vaidya (eds.) سری: Security and Cryptology 10717 ISBN (شابک) : 9783319725970, 9783319725987 ناشر: Springer International Publishing سال نشر: 2017 تعداد صفحات: 419 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 28 مگابایت
کلمات کلیدی مربوط به کتاب امنیت سیستم های اطلاعاتی: سیزدهمین کنفرانس بین المللی ، ICISS 2017 ، بمبئی ، هند ، 16-20 دسامبر ، 2017 ، مجموعه مقالات: امنیت
در صورت تبدیل فایل کتاب Information Systems Security: 13th International Conference, ICISS 2017, Mumbai, India, December 16-20, 2017, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت سیستم های اطلاعاتی: سیزدهمین کنفرانس بین المللی ، ICISS 2017 ، بمبئی ، هند ، 16-20 دسامبر ، 2017 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری سیزدهمین کنفرانس بینالمللی امنیت سیستمهای اطلاعات، ICISS 2017، برگزار شده در بمبئی، هند، در دسامبر 2017 است.
17 مقاله کامل اصلاحشده و 7 مقاله کوتاه مقالات ارائه شده همراه با 2 مقاله دعوت شده به دقت بررسی و از بین 73 مقاله ارسالی انتخاب شدند. این مقالات به موضوعات زیر می پردازند: حریم خصوصی/رمز نگاری، امنیت سیستم ها، تجزیه و تحلیل امنیتی، مدیریت هویت و کنترل دسترسی، حملات امنیتی و شناسایی، امنیت شبکه.
This book constitutes the refereed proceedings of the 13th International Conference on Information Systems Security, ICISS 2017, held in Mumbai, India, in December 2017.
The 17 revised full papers and 7 short papers presented together with 2 invited papers were carefully reviewed and selected from 73 submissions. The papers address the following topics: privacy/cryptography, systems security, security analysis, identity management and access control, security attacks and detection, network security.
Front Matter ....Pages I-XI
Front Matter ....Pages 1-1
The Protection of Space Missions: Threats and Cyber Threats (Stefano Zatti)....Pages 3-8
SOF on Trial. The Technical and Legal Value of Battlefield Digital Forensics in Court (Luigi V. Mancini, Andrea Monti, Agostino Panico)....Pages 9-26
Front Matter ....Pages 27-27
A Secure Anonymous E-Voting System Using Identity-Based Blind Signature Scheme (Mahender Kumar, C. P. Katti, P. C. Saxena)....Pages 29-49
SEMFS: Secure and Efficient Multi-keyword Fuzzy Search for Cloud Storage (Sanjeet Kumar Nayak, Somanath Tripathy)....Pages 50-67
Towards Generalization of Privacy Policy Specification and Property-Based Information Leakage (Dileep Kumar Koshley, Sapana Rani, Raju Halder)....Pages 68-87
Privacy-Preserving Proxy Re-encryption with Fine-Grained Access Control (Payal Chaudhari, Manik Lal Das, Dipankar Dasgupta)....Pages 88-103
Front Matter ....Pages 105-105
Hiding Kernel Level Rootkits Using Buffer Overflow and Return Oriented Programming (Amrita Milind Honap, Wonjun Lee)....Pages 107-126
Experimenting Similarity-Based Hijacking Attacks Detection and Response in Android Systems (Anis Bkakria, Mariem Graa, Nora Cuppens-Boulahia, Frédéric Cuppens, Jean-Louis Lanet)....Pages 127-145
Heavy Log Reader: Learning the Context of Cyber Attacks Automatically with Paragraph Vector (Mamoru Mimura, Hidema Tanaka)....Pages 146-163
Secure Random Encryption for Deduplicated Storage (Jay Dave, Shweta Saharan, Parvez Faruki, Vijay Laxmi, Manoj Singh Gaur)....Pages 164-176
Front Matter ....Pages 177-177
On Automated Detection of Multi-Protocol Attacks Using AVISPA (Varun Garg, Anish Mathuria)....Pages 179-193
Malicious Application Detection on Android Smartphones with Enhanced Static-Dynamic Analysis (Sandeep Rai, Rushang Dhanesha, Sreyans Nahata, Bernard Menezes)....Pages 194-208
Human-on-the-Loop Automation for Detecting Software Side-Channel Vulnerabilities (Ganesh Ram Santhanam, Benjamin Holland, Suresh Kothari, Nikhil Ranade)....Pages 209-230
MalDetec: A Non-root Approach for Dynamic Malware Detection in Android (Nachiket Trivedi, Manik Lal Das)....Pages 231-240
Front Matter ....Pages 241-241
DIscovery and REgistration Protocol (Marco Lobe Kome, Mariem Graa, Nora Cuppens-Boulahia, Frédéric Cuppens, Vincent Frey)....Pages 243-262
Modelling and Mitigation of Cross-Origin Request Attacks on Federated Identity Management Using Cross Origin Request Policy (Akash Agrawall, Shubh Maheshwari, Projit Bandyopadhyay, Venkatesh Choppella)....Pages 263-282
Towards a More Secure Aadhaar (Ajinkya Rajput, K. Gopinath)....Pages 283-300
Front Matter ....Pages 301-301
Parallelized Common Factor Attack on RSA (Vineet Kumar, Aneek Roy, Sourya Sengupta, Sourav Sen Gupta)....Pages 303-312
Performance Attacks on Branch Predictors in Embedded Processors with SMT Support (Moumita Das, Ansuman Banerjee, Nitesh K. Singh, Bhaskar Sardar)....Pages 313-322
An Enhanced Blacklist Method to Detect Phishing Websites (Routhu Srinivasa Rao, Alwyn Roshan Pais)....Pages 323-333
Semi Supervised NLP Based Classification of Malware Documents (Mayukh Rath, Shivali Agarwal, R. K. Shyamasundar)....Pages 334-344
Front Matter ....Pages 345-345
On De-synchronization of User Pseudonyms in Mobile Networks (Mohsin Khan, Kimmo Järvinen, Philip Ginzboorg, Valtteri Niemi)....Pages 347-366
Leveraging Man-in-the-middle DoS Attack with Internal TCP Retransmissions in Virtual Network (Son Duc Nguyen, Mamoru Mimura, Hidema Tanaka)....Pages 367-386
wIDS: A Multilayer IDS for Wireless-Based SCADA Systems (Lyes Bayou, David Espes, Nora Cuppens-Boulahia, Frédéric Cuppens)....Pages 387-404
Dark Domain Name Attack: A New Threat to Domain Name System (Bold Munkhbaatar, Mamoru Mimura, Hidema Tanaka)....Pages 405-414
Back Matter ....Pages 415-415