دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Guojun Wang, Mohammed Atiquzzaman, Zheng Yan, Kim-Kwang Raymond Choo (eds.) سری: Information Systems and Applications, incl. Internet/Web, and HCI 10656 ISBN (شابک) : 9783319723884, 9783319723891 ناشر: Springer International Publishing سال نشر: 2017 تعداد صفحات: 629 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 39 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب امنیت ، حفظ حریم خصوصی و ناشناس ماندن در محاسبه ، ارتباط و ذخیره سازی: دهمین کنفرانس بین المللی ، SpaCCS 2017 ، گوانگژو ، چین ، 12-15 دسامبر 2017 ، مجموعه مقالات: امنیت
در صورت تبدیل فایل کتاب Security, Privacy, and Anonymity in Computation, Communication, and Storage: 10th International Conference, SpaCCS 2017, Guangzhou, China, December 12-15, 2017, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت ، حفظ حریم خصوصی و ناشناس ماندن در محاسبه ، ارتباط و ذخیره سازی: دهمین کنفرانس بین المللی ، SpaCCS 2017 ، گوانگژو ، چین ، 12-15 دسامبر 2017 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری دهمین کنفرانس بینالمللی امنیت، حریم خصوصی و ناشناس بودن در محاسبات، ارتباطات و ذخیرهسازی، SpaCCS 2017، برگزار شده در گوانگژو، چین، در دسامبر 2017 است.
47 مقاله ارائه شده در این مقاله جلد به دقت بررسی و از بین 140
مورد ارسالی انتخاب شد. آنها با یافتههای تحقیقاتی، دستاوردها،
نوآوریها و دیدگاهها در امنیت اطلاعات و زمینههای مرتبط با
موضوعاتی مانند الگوریتمها و معماریهای امنیتی، سیاستهای
آگاه از حریم خصوصی، مقررات و تکنیکها، محاسبات و ارتباطات
ناشناس، شامل رویکردهای نظری بنیادی، پروژههای تجربی عملی و
سیستم های کاربردی تجاری برای محاسبات، ارتباطات و ذخیره
سازی.
This book constitutes the refereed proceedings of the 10th International Conference on Security, Privacy and Anonymity in Computation, Communication, and Storage, SpaCCS 2017, held in Guangzhou, China, in December 2017.
The 47 papers presented in this volume were carefully
reviewed and selected from 140 submissions. They deal with
research findings, achievements, innovations and perspectives
in information security and related fields covering topics
such as security algorithms and architectures, privacy-aware
policies, regulations and techniques, anonymous computation
and communication, encompassing fundamental theoretical
approaches, practical experimental projects, and commercial
application systems for computation, communication and
storage.
Front Matter ....Pages I-XVIII
Optimized Analysis Based on Improved Mutation and Crossover Operator for Differential Evolution Algorithm (Zhenlan Liu, Jian-bin Li, Qiang Song)....Pages 1-16
Revisiting Localization Attacks in Mobile App People-Nearby Services (Jialin Wang, Hanni Cheng, Minhui Xue, Xiaojun Hei)....Pages 17-30
Lengthening Unidimensional Continuous-Variable Quantum Key Distribution with Noiseless Linear Amplifier (Yu Cao, Jianwu Liang, Ying Guo)....Pages 31-41
Research on Internet of Vehicles’ Privacy Protection Based on Tamper-Proof with Ciphertext (Qifan Wang, Guihua Duan, Entao Luo, Guojun Wang)....Pages 42-55
An Attack to an Anonymous Certificateless Group Key Agreement Scheme and Its Improvement (Xuefei Cao, Lanjun Dang, Kai Fan, Yulong Fu)....Pages 56-69
A Space Efficient Algorithm for LCIS Problem (Daxin Zhu, Xiaodong Wang)....Pages 70-77
Improving the Efficiency of Dynamic Programming in Big Data Computing (Xiaodong Wang, Daxin Zhu)....Pages 78-86
Traceable and Complete Fine-Grained Revocable Multi-authority Attribute-Based Encryption Scheme in Social Network (Yanmei Li, Fang Qi, Zhe Tang)....Pages 87-92
The All Seeing Eye: Web to App Intercommunication for Session Fingerprinting in Android (Efthimios Alepis, Constantinos Patsakis)....Pages 93-107
An Efficient Hierarchical Identity-Based Encryption Scheme for the Key Escrow (Yuanlong Li, Fang Qi, Zhe Tang)....Pages 108-120
An Improved Pre-copy Transmission Algorithm in Mobile Cloud Computing (Xianfei Huang, Nao Wang, Gaocai Wang)....Pages 121-130
Motivation of DDOS Attack-Aware Link Assignment between Switches to SDN Controllers (Sameer Ali, Saw Chin Tan, Lee Ching Kwang, Zulfadzli Yusoff, Reazul Haque, Ir. Rizaludin Kaspin et al.)....Pages 131-138
TIM: A Trust Insurance Mechanism for Network Function Virtualization Based on Trusted Computing (Guangwu Xu, Yankun Tang, Zheng Yan, Peng Zhang)....Pages 139-152
Personalized Semantic Location Privacy Preservation Algorithm Based on Query Processing Cost Optimization (Mengzhen Xu, Hongyun Xu, Cheng Xu)....Pages 153-168
Smartphone Bloatware: An Overlooked Privacy Problem (Haroon Elahi, Guojun Wang, Xu Li)....Pages 169-185
An ECC-Based Off-line Anonymous Grouping-Proof Protocol (Zhibin Zhou, Pin Liu, Qin Liu, Guojun Wang)....Pages 186-200
PCSD: A Tool for Android Malware Detection (Bo Leng, Jianbin Li, Yang Xu, Liang She, Wuqiang Gao, Quanrun Zeng)....Pages 201-211
Authorship Analysis of Social Media Contents Using Tone and Personality Features (Athira Usha, Sabu M. Thampi)....Pages 212-228
Privacy-Preserving Handover Authentication Protocol from Lightweight Identity-Based Signature for Wireless Networks (Changji Wang, Shengyi Jiang, Yuan Yuan)....Pages 229-240
Spatial Outlier Information Hiding Algorithm Based on Complex Transformation (Zhaoyu Shou, Akang Liu, Simin Li, Xiawei Cheng)....Pages 241-255
A Reputation Model Considering Repurchase Behavior and Mechanism Design to Promote Repurchase (Yuan Liu, Jin Bai, Guibing Guo, Xingwei Wang, Zhenhua Tan)....Pages 256-268
Chinese Named Entity Recognition Based on B-LSTM Neural Network with Additional Features (Liubo Ouyang, Yuan Tian, Hui Tang, Boyun Zhang)....Pages 269-279
Amplified Locality-Sensitive Hashing for Privacy-Preserving Distributed Service Recommendation (Lianyong Qi, Wanchun Dou, Xuyun Zhang, Shui Yu)....Pages 280-297
Learn to Accelerate Identifying New Test Cases in Fuzzing (Weiwei Gong, Gen Zhang, Xu Zhou)....Pages 298-307
Service Selection Based on User Privacy Risk Evaluation (Mingdong Tang, Sumeng Zeng, Jianxun Liu, Buqing Cao)....Pages 308-320
An Efficient Lattice-Based Proxy Signature with Message Recovery (Faguo Wu, Wang Yao, Xiao Zhang, Zhiming Zheng)....Pages 321-331
FABAC: A Flexible Fuzzy Attribute-Based Access Control Mechanism (Yang Xu, Wuqiang Gao, Quanrun Zeng, Guojun Wang, Ju Ren, Yaoxue Zhang)....Pages 332-343
Security Analysis and Improvement of An Anonymous Attribute-Based Proxy Re-encryption (Hongjian Yin, Leyou Zhang)....Pages 344-352
Relacha: Using Associative Meaning for Image Captcha Understandability (Songjie Wei, Qianqian Wu, Milin Ren)....Pages 353-367
Identification of Natural Images and Computer Generated Graphics Based on Multiple LBPs in Multicolor Spaces (Fei Peng, Xiao-hua Hu, Min Long)....Pages 368-380
A Formal Android Permission Model Based on the B Method (Lu Ren, Rui Chang, Qing Yin, Yujia Man)....Pages 381-394
S-SurF: An Enhanced Secure Bulk Data Dissemination in Wireless Sensor Networks (Jian Shen, Tiantian Miao, Qi Liu, Sai Ji, Chen Wang, Dengzhi Liu)....Pages 395-408
MCloud: Efficient Monitoring Framework for Cloud Computing Platforms (Jijun Zeng, Zhenyue Long, Guiquan Shen, Lihao Wei, Yunkui Song)....Pages 409-419
Secure Vibration Control of Flexible Arms Based on Operators’ Behaviors (Jiantao Li, Hua Deng, Wenjun Jiang)....Pages 420-431
A New Color Image Encryption Scheme Based on Chaotic Hénon Map and Lü System (Chong Fu, Gao-yuan Zhang, Bei-li Gao, Jing Sun, Xue Wang)....Pages 432-445
A Distributed Authentication Protocol Using Identity-Based Encryption and Blockchain for LEO Network (Shuai Li, Meilin Liu, Songjie Wei)....Pages 446-460
A Detection System for Distributed DoS Attacks Based on Automatic Extraction of Normal Mode and Its Performance Evaluation (Yaokai Feng, Yoshiaki Hori, Kouichi Sakurai)....Pages 461-473
A Unified Model for Detecting Privacy Leakage on Android (Xueqi Ren, Xinming Wang, Hua Tang, Zhaohui Ma, Jiechao Wu, Gansen Zhao)....Pages 474-486
Multi-party Security Computation with Differential Privacy over Outsourced Data (Ping Li, Heng Ye, Jin Li)....Pages 487-500
REW-SMT: A New Approach for Rewriting XACML Request with Dynamic Big Data Security Policies (Ha Xuan Son, Tran Khanh Dang, Fabio Massacci)....Pages 501-515
Decoupling Security Services from IaaS Cloud Through Remote Virtual Machine Introspection (Huaizhe Zhou, Haihe Ba, Jiangchun Ren, Yongjun Wang, Zhiying Wang, Yunshi Li)....Pages 516-529
Privacy Preserving Hierarchical Clustering over Multi-party Data Distribution (Mina Sheikhalishahi, Fabio Martinelli)....Pages 530-544
Improving MQTT by Inclusion of Usage Control (Antonio La Marra, Fabio Martinelli, Paolo Mori, Athanasios Rizos, Andrea Saracino)....Pages 545-560
Using JSON to Specify Privacy Preserving-Enabled Attribute-Based Access Control Policies (Que Nguyet Tran Thi, Tran Khanh Dang, Huy Luong Van, Ha Xuan Son)....Pages 561-570
Comprehensive Diversity in Recommender Systems (Tranos Zuva, Raoul Kwuimi)....Pages 571-583
Towards Intelligent System Wide Information Management for Air Traffic Management (Li Weigang, Alessandro F. Leite, Vitor F. Ribeiro, Jose A. Fregnani, Italo R. de Oliveira)....Pages 584-593
A Security Risk Management Model for Cloud Computing Systems: Infrastructure as a Service (Mouna Jouini, Latifa Ben Arfa Rabai)....Pages 594-608
Back Matter ....Pages 609-610