دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Chida. Koji, Obana. Satoshi سری: Lecture notes in computer science 10418 ISBN (شابک) : 9783319641997, 3319642006 ناشر: Springer سال نشر: 2017 تعداد صفحات: 243 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفتها در امنیت اطلاعات و رایانه: دوازدهمین کارگاه بینالمللی امنیت، IWSEC 2017، هیروشیما، ژاپن، 30 اوت - 1 سپتامبر 2017، مجموعه مقالات: علوم کامپیوتر، شبکه های کامپیوتری، امنیت کامپیوتر، رمزگذاری داده ها (علوم کامپیوتر)، کامپیوتر، کامپیوتر و تمدن، سیستم های اطلاعات مدیریت.
در صورت تبدیل فایل کتاب Advances in Information and Computer Security : 12th International Workshop on Security, IWSEC 2017, Hiroshima, Japan, August 30 - September 1, 2017, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفتها در امنیت اطلاعات و رایانه: دوازدهمین کارگاه بینالمللی امنیت، IWSEC 2017، هیروشیما، ژاپن، 30 اوت - 1 سپتامبر 2017، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Front Matter ....Pages I-XII
Front Matter ....Pages 1-1
On Quantum Related-Key Attacks on Iterated Even-Mansour Ciphers (Akinori Hosoyamada, Kazumaro Aoki)....Pages 3-18
The Beauty and the Beasts—The Hard Cases in LLL Reduction (Saed Alsayigh, Jintai Ding, Tsuyoshi Takagi, Yuntao Wang)....Pages 19-35
Front Matter ....Pages 37-37
Simple Infeasibility Certificates for Attack Trees (Ahto Buldas, Aleksandr Lenin, Jan Willemson, Anton Charnamord)....Pages 39-55
Enhanced TLS Handshake Authentication with Blockchain and Smart Contract (Short Paper) (Bingqing Xia, Dongyao Ji, Gang Yao)....Pages 56-66
Front Matter ....Pages 67-67
Multipurpose Public-Key Encryption (Rui Zhang, Kai He)....Pages 69-84
Secure Certificateless Proxy Re-encryption Without Pairing (Veronika Kuchta, Gaurav Sharma, Rajeev Anand Sahu, Tarunpreet Bhatia, Olivier Markowitch)....Pages 85-101
Front Matter ....Pages 103-103
Not All Browsers are Created Equal: Comparing Web Browser Fingerprintability (Nasser Mohammed Al-Fannah, Wanpeng Li)....Pages 105-120
Evasion Attacks Against Statistical Code Obfuscation Detectors (Jiawei Su, Danilo Vasconcellos Vargas, Kouichi Sakurai)....Pages 121-137
Front Matter ....Pages 139-139
Analyzing Key Schedule of Simon: Iterative Key Differences and Application to Related-Key Impossible Differentials (Kota Kondo, Yu Sasaki, Yosuke Todo, Tetsu Iwata)....Pages 141-158
Security Analysis of a Verifiable Server-Aided Approximate Similarity Computation (Rui Xu, Kirill Morozov, Anirban Basu, Mohammad Shahriar Rahman, Shinsaku Kiyomoto)....Pages 159-178
Front Matter ....Pages 179-179
Correction of a Secure Comparison Protocol for Encrypted Integers in IEEE WIFS 2012 (Short Paper) (Baptiste Vinh Mau, Koji Nuida)....Pages 181-191
Adaptive Security in Identity-Based Authenticated Key Agreement with Multiple Private Key Generators (Atsushi Fujioka)....Pages 192-211
Front Matter ....Pages 213-213
Deterministic Identity-Based Encryption from Lattices with More Compact Public Parameters (Daode Zhang, Fuyang Fang, Bao Li, Xin Wang)....Pages 215-230
IND-PCA Secure KEM Is Enough for Password-Based Authenticated Key Exchange (Short Paper) (Haiyang Xue, Bao Li, Xianhui Lu)....Pages 231-241
Back Matter ....Pages 243-243