دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Maciej Grześkowiak (auth.), Kanta Matsuura, Eiichiro Fujisaki (eds.) سری: Lecture Notes in Computer Science 5312 Security and Cryptology ISBN (شابک) : 9783540895978, 9783540895985 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2008 تعداد صفحات: 309 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت در امنیت اطلاعات و رایانه: سومین کارگاه بین المللی امنیت ، IWSEC 2008 ، کاگاوا ، ژاپن ، 25 تا 27 نوامبر ، 2008. مجموعه مقالات: امنیت سیستم ها و داده ها، سیستم های عامل، مدیریت سیستم های محاسباتی و اطلاعاتی، کامپیوتر و جامعه، شبکه های ارتباطی کامپیوتری، تحلیل الگوریتم و پیچیدگی مسائل
در صورت تبدیل فایل کتاب Advances in Information and Computer Security: Third International Workshop on Security, IWSEC 2008, Kagawa, Japan, November 25-27, 2008. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در امنیت اطلاعات و رایانه: سومین کارگاه بین المللی امنیت ، IWSEC 2008 ، کاگاوا ، ژاپن ، 25 تا 27 نوامبر ، 2008. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری سومین کارگاه بین المللی امنیت، IWSEC 2008 است که در کاگاوا، ژاپن، در نوامبر 2008 برگزار شد.
18 مقاله کامل اصلاح شده همراه با 1 دعوت شده ارائه شده است. گفتگو با دقت بررسی و از بین 94 مورد ارسالی انتخاب شد. این مقالات در بخشهای موضوعی در زمینه رمزنگاری، امضا و رمزگذاری، امنیت نرمافزار، حفاظت از حریم خصوصی و حفاظت از محتوا، احراز هویت و کنترل دسترسی، و همچنین پیادهسازی سازماندهی شدهاند.
This book constitutes the refereed proceedings of the Third International Workshop on Security, IWSEC 2008, held in Kagawa, Japan, in November 2008.
The 18 revised full papers presented together with 1 invited talk were carefully reviewed and selected from 94 submissions. The papers are organized in topical sections on cryptography, signature and signcryption, software security, privacy protection and contents protection, authentication and access control, as well as implementation.
Front Matter....Pages -
On Generating Elements of Orders Dividing p 2k ± p k + 1....Pages 1-19
Chosen Ciphertext Secure Public Key Encryption with a Simple Structure....Pages 20-33
Remarks on the Attack of Fouque et al. against the ℓIC Scheme....Pages 34-48
Efficient Batch Verification of Short Signatures for a Single-Signer Setting without Random Oracles....Pages 49-63
Signcryption Scheme in Multi-user Setting without Random Oracles....Pages 64-82
Simple and Efficient Group Signature Scheme Assuming Tamperproof Devices....Pages 83-99
The Superdiversifier: Peephole Individualization for Software Protection....Pages 100-120
Detecting Java Theft Based on Static API Trace Birthmark....Pages 121-135
Online Network Forensics for Automatic Repair Validation....Pages 136-151
Return Value Predictability Profiles for Self–healing....Pages 152-166
Involuntary Information Leakage in Social Network Services....Pages 167-183
Privacy Preserving Computations without Public Key Cryptographic Operation....Pages 184-200
A Novel Framework for Watermarking: The Data-Abstracted Approach....Pages 201-217
The Elliptic Curve Discrete Logarithm Problem: State of the Art....Pages 218-218
An Application of the Boneh and Shacham Group Signature Scheme to Biometric Authentication....Pages 219-230
Analysis of a Biometric Authentication Protocol for Signature Creation Application....Pages 231-245
Efficient Secure Labeling Method under Dynamic XML Data Streams....Pages 246-260
Bitstream Encryption and Authentication Using AES-GCM in Dynamically Reconfigurable Systems....Pages 261-278
The Long-Short-Key Primitive and Its Applications to Key Security....Pages 279-297
Back Matter....Pages -