دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Minoru Kuribayashi (auth.), Tetsu Iwata, Masakatsu Nishigaki (eds.) سری: Lecture Notes in Computer Science 7038 ISBN (شابک) : 3642251404, 9783642251405 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 231 [244] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 Mb
در صورت تبدیل فایل کتاب Advances in Information and Computer Security: 6th International Workshop, IWSEC 2011, Tokyo, Japan, November 8-10, 2011. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در امنیت اطلاعات و رایانه: ششمین کارگاه بین المللی ، IWSEC 2011 ، توکیو ، ژاپن ، 8-10 نوامبر 2011. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری ششمین کارگاه بینالمللی امنیت، IWSEC 2011 است که در نوامبر 2011 در توکیو، ژاپن برگزار شد. آنها به تمام مسائل جاری در امنیت اطلاعات و رایانه مانند مبانی امنیت، امنیت در شبکه ها و سیستم های محاسباتی همه جا حاضر و امنیت در برنامه های کاربردی زندگی واقعی می پردازند. مقالات در بخش های موضوعی در مورد حفاظت و قابلیت اطمینان نرم افزار سازماندهی شده اند. پروتکل رمزنگاری؛ جفت شدن و امضای مبتنی بر هویت؛ تشخیص بدافزار؛ رمزنگاری ریاضی و متقارن؛ رمزگذاری کلید عمومی.
This book constitutes the refereed proceedings of the 6th International Workshop on Security, IWSEC 2011, held in Tokyo, Japan, in November 2011. The 14 revised full papers presented in this volume were carefully reviewed and selected from 45 submissions. They address all current issues in information and computer security such as foundations of security, security in networks and ubiquitous computing systems, and security in real life applications. The papers are organized in topical sections on software protection and reliability; cryptographic protocol; pairing and identity based signature; malware detection; mathematical and symmetric cryptography; public key encryption.
Front Matter....Pages -
A New Soft Decision Tracing Algorithm for Binary Fingerprinting Codes....Pages 1-15
REASSURE: A Self-contained Mechanism for Healing Software Using Rescue Points....Pages 16-32
Characterization of Strongly Secure Authenticated Key Exchanges without NAXOS Technique....Pages 33-50
A Secure M + 1st Price Auction Protocol Based on Bit Slice Circuits....Pages 51-64
Cryptographic Pairings Based on Elliptic Nets....Pages 65-78
Identity-Based Deterministic Signature Scheme without Forking-Lemma....Pages 79-95
Nitro: Hardware-Based System Call Tracing for Virtual Machines....Pages 96-112
Taint-Exchange: A Generic System for Cross-Process and Cross-Host Taint Tracking....Pages 113-128
An Entropy Based Approach for DDoS Attack Detection in IEEE 802.16 Based Networks....Pages 129-143
A Mathematical Problem for Security Analysis of Hash Functions and Pseudorandom Generators....Pages 144-160
A Theoretical Analysis of the Structure of HC-128....Pages 161-177
Experimental Verification of Super-Sbox Analysis — Confirmation of Detailed Attack Complexity....Pages 178-192
Towards Restricting Plaintext Space in Public Key Encryption....Pages 193-209
Unforgeability of Re-Encryption Keys against Collusion Attack in Proxy Re-Encryption....Pages 210-229
Back Matter....Pages -