ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security in Computing and Communications: 5th International Symposium, SSCC 2017, Manipal, India, September 13–16, 2017, Proceedings

دانلود کتاب امنیت در محاسبات و ارتباطات: پنجمین سمپوزیوم بین المللی، SSCC 2017، Manipal، هند، 13-16 سپتامبر 2017، پرونده ها

 Security in Computing and Communications: 5th International Symposium, SSCC 2017, Manipal, India, September 13–16, 2017, Proceedings

مشخصات کتاب

Security in Computing and Communications: 5th International Symposium, SSCC 2017, Manipal, India, September 13–16, 2017, Proceedings

ویرایش: 1 
نویسندگان: , , , , ,   
سری: Communications in Computer and Information Science 746 
ISBN (شابک) : 9789811068973, 9789811068980 
ناشر: Springer Singapore 
سال نشر: 2017 
تعداد صفحات: 441 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 43 مگابایت 

قیمت کتاب (تومان) : 52,000



کلمات کلیدی مربوط به کتاب امنیت در محاسبات و ارتباطات: پنجمین سمپوزیوم بین المللی، SSCC 2017، Manipal، هند، 13-16 سپتامبر 2017، پرونده ها: سیستم ها و امنیت داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Security in Computing and Communications: 5th International Symposium, SSCC 2017, Manipal, India, September 13–16, 2017, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت در محاسبات و ارتباطات: پنجمین سمپوزیوم بین المللی، SSCC 2017، Manipal، هند، 13-16 سپتامبر 2017، پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت در محاسبات و ارتباطات: پنجمین سمپوزیوم بین المللی، SSCC 2017، Manipal، هند، 13-16 سپتامبر 2017، پرونده ها



این کتاب مجموعه مقالات داوری پنجمین سمپوزیوم بین المللی امنیت در محاسبات و ارتباطات، SSCC 2017 است که در مانیپال، هند، در سپتامبر 2017 برگزار شد. 21 مقاله کامل اصلاح شده ارائه شده همراه با 13 مقاله کوتاه با دقت بررسی و انتخاب شدند. از 84 ارسال مقالات بر موضوعاتی مانند سیستم های رمزنگاری، الگوریتم ها، اصول اولیه تمرکز دارند. امنیت و حریم خصوصی در سیستم های شبکه ای؛ امنیت سیستم و شبکه؛ استگانوگرافی، رمزنگاری بصری، پزشکی قانونی تصویر. امنیت برنامه ها.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 5th International Symposium on Security in Computing and Communications, SSCC 2017, held in Manipal, India, in September 2017. The 21 revised full papers presented together with 13 short papers were carefully reviewed and selected from 84 submissions. The papers focus on topics such as cryptosystems, algorithms, primitives; security and privacy in networked systems; system and network security; steganography, visual cryptography, image forensics; applications security.



فهرست مطالب

Front Matter ....Pages I-XIX
Diversity-aware, Cost-effective Network Security Hardening Using Attack Graph (M. A. Jabbar, Ghanshyam S. Bopche, B. L. Deekshatulu, B. M. Mehtre)....Pages 1-15
Fast Verification of Digital Signatures in IoT (Apurva S. Kittur, Ashu Jain, Alwyn Roshan Pais)....Pages 16-27
Efficient and Provably Secure Pairing Free ID-Based Directed Signature Scheme (N. B. Gayathri, R. R. V. Krishna Rao, P. Vasudeva Reddy)....Pages 28-38
User Authentication Scheme for Wireless Sensor Networks and Internet of Things Using LU Decomposition (Anup Kumar Maurya, V. N. Sastry)....Pages 39-53
Detection of Zeus Bot Based on Host and Network Activities (Ramesh Kalpika, A. R. Vasudevan)....Pages 54-64
An Asymmetric Key Based Efficient Authentication Mechanism for Proxy Mobile IPv6 Networks (Sandipan Biswas, Pampa Sadhukhan, Sarmistha Neogy)....Pages 65-78
User Authentication Scheme for Wireless Sensor Networks and Internet of Things Using Chinese Remainder Theorem (Anup Kumar Maurya, V. N. Sastry)....Pages 79-94
A Ringer-Based Throttling Approach to Mitigate DDoS Attacks (Sarvesh V. Sawant, Gaurav Pareek, B. R. Purushothama)....Pages 95-108
NPSO Based Cost Optimization for Load Scheduling in Cloud Computing (Divya Chaudhary, Bijendra Kumar, Rahul Khanna)....Pages 109-121
Multi-sink En-Route Filtering Mechanism for Wireless Sensor Networks (Alok Kumar, Alwyn Roshan Pais)....Pages 122-133
Security Schemes for Constrained Application Protocol in IoT: A Precise Survey (Amit Mali, Anant Nimkar)....Pages 134-145
Jordan Center Segregation: Rumors in Social Media Networks (R. Krithika, Ashok Kumar Mohan, M. Sethumadhavan)....Pages 146-158
Honeyword with Salt-Chlorine Generator to Enhance Security of Cloud User Credentials (T. Nathezhtha, V. Vaidehi)....Pages 159-169
Multi Class Machine Learning Algorithms for Intrusion Detection - A Performance Study (Manjula C. Belavagi, Balachandra Muniyal)....Pages 170-178
Symmetric Key Based Secure Resource Sharing (Bruhadeshwar Bezawada, Kishore Kothapalli, Dugyala Raman, Rui Li)....Pages 179-194
Prevention of PAC File Based Attack Using DHCP Snooping (K. R. Atul, K. P. Jevitha)....Pages 195-204
A Quasigroup Based Synchronous Stream Cipher for Lightweight Applications (S. Lakshmi, Chungath Srinivasan, K. V. Lakshmy, M. Sindhu)....Pages 205-214
Security Analysis of Key Management Schemes Based on Chinese Remainder Theorem Under Strong Active Outsider Adversary Model (B. R. Purushothama, Arun Prakash Verma, Abhilash Kumar)....Pages 215-225
Deep Learning for Network Flow Analysis and Malware Classification (R. K. Rahul, T. Anjali, Vijay Krishna Menon, K. P. Soman)....Pages 226-235
Kernel Modification APT Attack Detection in Android (Ajay Anto, R. Srinivasa Rao, Alwyn Roshan Pais)....Pages 236-249
Opaque Predicate Detection by Static Analysis of Binary Executables (R. Krishna Ram Prakash, P. P. Amritha, M. Sethumadhavan)....Pages 250-258
An Overview on Spora Ransomware (Yassine Lemmou, El Mamoun Souidi)....Pages 259-275
Pattern Generation and Test Compression Using PRESTO Generator (Annu Roy, J. P. Anita)....Pages 276-285
Challenges in Android Forensics (Sudip Hazra, Prabhaker Mateti)....Pages 286-299
Current Consumption Analysis of AES and PRESENT Encryption Algorithms in FPGA Using the Welch Method (William P. Maia, Edward D. Moreno)....Pages 300-311
Spiral Model for Digital Forensics Investigation (Suvarna Kothari, Hitesh Hasija)....Pages 312-324
Smart-Lock Security Re-engineered Using Cryptography and Steganography (Chaitanya Bapat, Ganesh Baleri, Shivani Inamdar, Anant V. Nimkar)....Pages 325-336
Adding Continuous Proactive Forensics to Android (Karthik M. Rao, P. S. Aiyyappan, Prabhaker Mateti)....Pages 337-349
ASLR and ROP Attack Mitigations for ARM-Based Android Devices (Vivek Parikh, Prabhaker Mateti)....Pages 350-363
CBEAT: Chrome Browser Extension Analysis Tool (Sudakshina Singha Roy, K. P. Jevitha)....Pages 364-378
Hardware Trojan Detection Using Effective Test Patterns and Selective Segmentation (K. Atchuta Sashank, Hari Sivarami Reddy, P. Pavithran, M.S. Akash, M. Nirmala Devi)....Pages 379-386
Estimation and Tracking of a Ballistic Target Using Sequential Importance Sampling Method (J. Ramnarayan, J. P. Anita, P. Sudheesh)....Pages 387-398
An Android Application for Secret Image Sharing with Cloud Storage (K. Praveen, G. Indu, R. Santhya, M. Sethumadhavan)....Pages 399-410
Tracking of GPS Parameters Using Particle Filter (M. Nishanth, J.P. Anita, P. Sudheesh)....Pages 411-421
Back Matter ....Pages 423-424




نظرات کاربران