دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Sabu M. Thampi, Gregorio Martínez Pérez, Carlos Becker Westphall, Jiankun Hu, Chun I. Fan, Félix Gómez Mármol (eds.) سری: Communications in Computer and Information Science 746 ISBN (شابک) : 9789811068973, 9789811068980 ناشر: Springer Singapore سال نشر: 2017 تعداد صفحات: 441 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 43 مگابایت
کلمات کلیدی مربوط به کتاب امنیت در محاسبات و ارتباطات: پنجمین سمپوزیوم بین المللی، SSCC 2017، Manipal، هند، 13-16 سپتامبر 2017، پرونده ها: سیستم ها و امنیت داده ها
در صورت تبدیل فایل کتاب Security in Computing and Communications: 5th International Symposium, SSCC 2017, Manipal, India, September 13–16, 2017, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت در محاسبات و ارتباطات: پنجمین سمپوزیوم بین المللی، SSCC 2017، Manipal، هند، 13-16 سپتامبر 2017، پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری پنجمین سمپوزیوم بین المللی امنیت در محاسبات و ارتباطات، SSCC 2017 است که در مانیپال، هند، در سپتامبر 2017 برگزار شد. 21 مقاله کامل اصلاح شده ارائه شده همراه با 13 مقاله کوتاه با دقت بررسی و انتخاب شدند. از 84 ارسال مقالات بر موضوعاتی مانند سیستم های رمزنگاری، الگوریتم ها، اصول اولیه تمرکز دارند. امنیت و حریم خصوصی در سیستم های شبکه ای؛ امنیت سیستم و شبکه؛ استگانوگرافی، رمزنگاری بصری، پزشکی قانونی تصویر. امنیت برنامه ها.
This book constitutes the refereed proceedings of the 5th International Symposium on Security in Computing and Communications, SSCC 2017, held in Manipal, India, in September 2017. The 21 revised full papers presented together with 13 short papers were carefully reviewed and selected from 84 submissions. The papers focus on topics such as cryptosystems, algorithms, primitives; security and privacy in networked systems; system and network security; steganography, visual cryptography, image forensics; applications security.
Front Matter ....Pages I-XIX
Diversity-aware, Cost-effective Network Security Hardening Using Attack Graph (M. A. Jabbar, Ghanshyam S. Bopche, B. L. Deekshatulu, B. M. Mehtre)....Pages 1-15
Fast Verification of Digital Signatures in IoT (Apurva S. Kittur, Ashu Jain, Alwyn Roshan Pais)....Pages 16-27
Efficient and Provably Secure Pairing Free ID-Based Directed Signature Scheme (N. B. Gayathri, R. R. V. Krishna Rao, P. Vasudeva Reddy)....Pages 28-38
User Authentication Scheme for Wireless Sensor Networks and Internet of Things Using LU Decomposition (Anup Kumar Maurya, V. N. Sastry)....Pages 39-53
Detection of Zeus Bot Based on Host and Network Activities (Ramesh Kalpika, A. R. Vasudevan)....Pages 54-64
An Asymmetric Key Based Efficient Authentication Mechanism for Proxy Mobile IPv6 Networks (Sandipan Biswas, Pampa Sadhukhan, Sarmistha Neogy)....Pages 65-78
User Authentication Scheme for Wireless Sensor Networks and Internet of Things Using Chinese Remainder Theorem (Anup Kumar Maurya, V. N. Sastry)....Pages 79-94
A Ringer-Based Throttling Approach to Mitigate DDoS Attacks (Sarvesh V. Sawant, Gaurav Pareek, B. R. Purushothama)....Pages 95-108
NPSO Based Cost Optimization for Load Scheduling in Cloud Computing (Divya Chaudhary, Bijendra Kumar, Rahul Khanna)....Pages 109-121
Multi-sink En-Route Filtering Mechanism for Wireless Sensor Networks (Alok Kumar, Alwyn Roshan Pais)....Pages 122-133
Security Schemes for Constrained Application Protocol in IoT: A Precise Survey (Amit Mali, Anant Nimkar)....Pages 134-145
Jordan Center Segregation: Rumors in Social Media Networks (R. Krithika, Ashok Kumar Mohan, M. Sethumadhavan)....Pages 146-158
Honeyword with Salt-Chlorine Generator to Enhance Security of Cloud User Credentials (T. Nathezhtha, V. Vaidehi)....Pages 159-169
Multi Class Machine Learning Algorithms for Intrusion Detection - A Performance Study (Manjula C. Belavagi, Balachandra Muniyal)....Pages 170-178
Symmetric Key Based Secure Resource Sharing (Bruhadeshwar Bezawada, Kishore Kothapalli, Dugyala Raman, Rui Li)....Pages 179-194
Prevention of PAC File Based Attack Using DHCP Snooping (K. R. Atul, K. P. Jevitha)....Pages 195-204
A Quasigroup Based Synchronous Stream Cipher for Lightweight Applications (S. Lakshmi, Chungath Srinivasan, K. V. Lakshmy, M. Sindhu)....Pages 205-214
Security Analysis of Key Management Schemes Based on Chinese Remainder Theorem Under Strong Active Outsider Adversary Model (B. R. Purushothama, Arun Prakash Verma, Abhilash Kumar)....Pages 215-225
Deep Learning for Network Flow Analysis and Malware Classification (R. K. Rahul, T. Anjali, Vijay Krishna Menon, K. P. Soman)....Pages 226-235
Kernel Modification APT Attack Detection in Android (Ajay Anto, R. Srinivasa Rao, Alwyn Roshan Pais)....Pages 236-249
Opaque Predicate Detection by Static Analysis of Binary Executables (R. Krishna Ram Prakash, P. P. Amritha, M. Sethumadhavan)....Pages 250-258
An Overview on Spora Ransomware (Yassine Lemmou, El Mamoun Souidi)....Pages 259-275
Pattern Generation and Test Compression Using PRESTO Generator (Annu Roy, J. P. Anita)....Pages 276-285
Challenges in Android Forensics (Sudip Hazra, Prabhaker Mateti)....Pages 286-299
Current Consumption Analysis of AES and PRESENT Encryption Algorithms in FPGA Using the Welch Method (William P. Maia, Edward D. Moreno)....Pages 300-311
Spiral Model for Digital Forensics Investigation (Suvarna Kothari, Hitesh Hasija)....Pages 312-324
Smart-Lock Security Re-engineered Using Cryptography and Steganography (Chaitanya Bapat, Ganesh Baleri, Shivani Inamdar, Anant V. Nimkar)....Pages 325-336
Adding Continuous Proactive Forensics to Android (Karthik M. Rao, P. S. Aiyyappan, Prabhaker Mateti)....Pages 337-349
ASLR and ROP Attack Mitigations for ARM-Based Android Devices (Vivek Parikh, Prabhaker Mateti)....Pages 350-363
CBEAT: Chrome Browser Extension Analysis Tool (Sudakshina Singha Roy, K. P. Jevitha)....Pages 364-378
Hardware Trojan Detection Using Effective Test Patterns and Selective Segmentation (K. Atchuta Sashank, Hari Sivarami Reddy, P. Pavithran, M.S. Akash, M. Nirmala Devi)....Pages 379-386
Estimation and Tracking of a Ballistic Target Using Sequential Importance Sampling Method (J. Ramnarayan, J. P. Anita, P. Sudheesh)....Pages 387-398
An Android Application for Secret Image Sharing with Cloud Storage (K. Praveen, G. Indu, R. Santhya, M. Sethumadhavan)....Pages 399-410
Tracking of GPS Parameters Using Particle Filter (M. Nishanth, J.P. Anita, P. Sudheesh)....Pages 411-421
Back Matter ....Pages 423-424