دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Masaya Sato, Toshihiro Yamauchi (auth.), Kazuo Sakiyama, Masayuki Terada (eds.) سری: Lecture Notes in Computer Science 8231 Security and Cryptology ISBN (شابک) : 9783642413827, 9783642413834 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2013 تعداد صفحات: 330 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت در امنیت اطلاعات و کامپیوتر: 8 کارگاه آموزشی بین المللی، IWSEC 2013، اوکیناوا، ژاپن، 18 تا 20 نوامبر 2013، Proceedings: است
در صورت تبدیل فایل کتاب Advances in Information and Computer Security: 8th International Workshop on Security, IWSEC 2013, Okinawa, Japan, November 18-20, 2013, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در امنیت اطلاعات و کامپیوتر: 8 کارگاه آموزشی بین المللی، IWSEC 2013، اوکیناوا، ژاپن، 18 تا 20 نوامبر 2013، Proceedings نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری هشتمین کارگاه بین المللی امنیت، IWSEC 2013، در اوکیناوا، ژاپن، در نوامبر 2013 است. 20 مقاله منتخب اصلاح شده ارائه شده در این جلد به دقت بررسی و از 63 مورد ارسالی انتخاب شدند. آنها در بخشهای موضوعی به نامهای: نرمافزار و امنیت سیستم، تجزیه و تحلیل رمز، حریم خصوصی و محاسبات ابری، سیستمهای رمزنگاری کلید عمومی، و پروتکلهای امنیتی سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 8th International Workshop on Security, IWSEC 2013, held in Okinawa, Japan, in November 2013. The 20 revised selected papers presented in this volume were carefully reviewed and selected from 63 submissions. They are organized in topical sections named: software and system security, cryptanalysis, privacy and cloud computing, public key cryptosystems, and security protocols.
Front Matter....Pages -
Secure Log Transfer by Replacing a Library in a Virtual Machine....Pages 1-18
Static Integer Overflow Vulnerability Detection in Windows Binary....Pages 19-35
Solving Google’s Continuous Audio CAPTCHA with HMM-Based Automatic Speech Recognition....Pages 36-52
Constructions of Almost Secure Frameproof Codes Based on Small-Bias Probability Spaces....Pages 53-67
Differential Power Analysis of MAC-Keccak at Any Key-Length....Pages 68-82
Generic State-Recovery and Forgery Attacks on ChopMD-MAC and on NMAC/HMAC....Pages 83-98
New Property of Diffusion Switching Mechanism on CLEFIA and Its Application to DFA....Pages 99-114
Improvement of Faugère et al. ’s Method to Solve ECDLP....Pages 115-132
Statistics on Encrypted Cloud Data....Pages 133-150
Toward Practical Searchable Symmetric Encryption....Pages 151-167
Unconditionally Secure Oblivious Transfer from Real Network Behavior....Pages 168-182
Cryptographically-Secure and Efficient Remote Cancelable Biometrics Based on Public-Key Homomorphic Encryption....Pages 183-200
Efficient Algorithm for Tate Pairing of Composite Order....Pages 201-216
How to Factor N 1 and N 2 When $p_1=p_2 \bmod 2^t$ ....Pages 217-225
Achieving Chosen Ciphertext Security from Detectable Public Key Encryption Efficiently via Hybrid Encryption....Pages 226-243
Cryptanalysis of the Quaternion Rainbow....Pages 244-257
On Cheater Identifiable Secret Sharing Schemes Secure against Rushing Adversary....Pages 258-271
One-Round Authenticated Key Exchange without Implementation Trick....Pages 272-289
Attacks to the Proxy Re-Encryption Schemes from IWSEC2011....Pages 290-302
Game-Theoretic Security for Bit Commitment....Pages 303-318
Back Matter....Pages -