دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Hiran V. Nath (auth.), David C. Wyld, Michal Wozniak, Nabendu Chaki, Natarajan Meghanathan, Dhinaharan Nagamalai (eds.) سری: Communications in Computer and Information Science 196 ISBN (شابک) : 364222539X, 9783642225390 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 679 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 14 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب پیشرفت در امنیت شبکه و برنامه های کاربردی: چهارمین کنفرانس بین المللی، CNSA 2011، چنای، هند، 15-17 ژوئیه 2011: شبکه های ارتباطی کامپیوتری، کاربردهای سیستم های اطلاعاتی (شامل اینترنت)، مدیریت محاسبات و سیستم های اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، رمزگذاری داده ها، مهندسی نرم افزار
در صورت تبدیل فایل کتاب Advances in Network Security and Applications: 4th International Conference, CNSA 2011, Chennai, India, July 15-17, 2011 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در امنیت شبکه و برنامه های کاربردی: چهارمین کنفرانس بین المللی، CNSA 2011، چنای، هند، 15-17 ژوئیه 2011 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات چهارمین کنفرانس بینالمللی امنیت شبکه و برنامههای کاربردی است که در چنای، هند، در ژوئیه 2011 برگزار شد. این مقالات به تمام جنبههای فنی و عملی امنیت و کاربردهای آن برای شبکههای سیمی و بیسیم میپردازند و در بخشهای موضوعی در مورد امنیت شبکه و برنامههای کاربردی، موقت، حسگر و محاسبات در همه جا، و همچنین شبکههای همتا به همتا و مدیریت اعتماد سازماندهی شدهاند. .
This book constitutes the proceedings of the 4th International Conference on Network Security and Applications held in Chennai, India, in July 2011. The 63 revised full papers presented were carefully reviewed and selected from numerous submissions. The papers address all technical and practical aspects of security and its applications for wired and wireless networks and are organized in topical sections on network security and applications, ad hoc, sensor and ubiquitous computing, as well as peer-to-peer networks and trust management.
Front Matter....Pages -
Vulnerability Assessment Methods – A Review....Pages 1-10
Collaborative Polling Scheme to Detect and Isolate the Colluding Packet Droppers in Mobile Ad Hoc Networks....Pages 11-22
Defense Strategy against Network Worms Causing ICMP Attacks and Its Forensic Analysis....Pages 23-34
Analysis of Algebraic Attack on TRIVIUM and Minute Modification to TRIVIUM....Pages 35-42
Design of Secure Chaotic Hash Function Based on Logistic and Tent Maps....Pages 43-52
Detecting Anomalous Application Behaviors Using a System Call Clustering Method over Critical Resources....Pages 53-64
Behavioral Malware Detection Expert System – Tarantula....Pages 65-77
Tool for Prevention and Detection of Phishing E-Mail Attacks....Pages 78-88
Improvement of QoS performance in MANET by QoS-TORA: A TORA Based QoS Routing Algorithm....Pages 89-99
Authentication Process in IEEE 802.11: Current Issues and Challenges....Pages 100-112
Network Level Anomaly Detection System Using MST Based Genetic Clustering....Pages 113-122
A Hybrid Approach to Texture Classification....Pages 123-130
Completeness of LAN Attack Detection Using Discrete Event Systems....Pages 131-139
Designing Dependable Web Services Security Architecture Solutions....Pages 140-149
Protocol for Simultaneous Ownership Transfer of Multiple RFID Tags with TTP....Pages 150-156
A Preventive Measure to Protect from Denial of Service Attack....Pages 157-166
Review of Some Checkpointing Algorithms for Distributed and Mobile Systems....Pages 167-177
Using Raga as a Cryptographic Tool....Pages 178-183
Combining Power of MATLAB with SystemVerilog for Image and Video Processing ASIC Verification....Pages 184-193
Memory Attack Detection of Cryptographic Algorithm....Pages 194-203
Performance Comparison of Queueing Disciplines for AEERG Protocol in Manet....Pages 204-213
Design of a Cryptographic Tamper Detection Scheme for Network Security....Pages 214-224
Energy Efficient and Congestion Control Multipath Routing in Wireless Sensor Networks....Pages 225-238
Intrusion Prevention by Native Language Password Authentication Scheme....Pages 239-248
An Improved Uncertainty Reduction Scheme Based on Bayesian Prediction in MANETs....Pages 249-257
Scalable Implementation of Active Detection Mechanism for LAN Based Attacks....Pages 258-267
A Survey of Recent Intrusion Detection Systems for Wireless Sensor Network....Pages 268-280
Secure Network Steganographic Scheme Exploiting TCP Sequence Numbers....Pages 281-291
Intrusion Detection System Based on Real Time Rule Accession and Honeypot....Pages 292-301
Key Predistribution in 3-Dimensional Grid-Group Deployment Scheme....Pages 302-319
Novel Methods for Montgomery Modular Multiplication for Public Key Cryptosystems....Pages 320-330
Protection against Denial of Service and Input Manipulation Vulnerabilities in Service Oriented Architecture....Pages 331-343
Highly Resilient Key Predistribution Scheme Using Transversal Designs and Reed Muller Codes For Wireless Sensor Network....Pages 344-355
Improving Fairness in Network Traffic by Controlling Congestion and Unresponsive Flows....Pages 356-363
Authenticated Routing for Ad-Hoc On-Demand Distance Vector Routing Protocol....Pages 364-373
Passblot: A Usable Way of Authentication Scheme to Generate One Time Passwords....Pages 374-382
Safeguarding Web Services Using Self-Adaptive Schema Hardening Algorithm....Pages 383-392
Modeling and Performance Analysis of QAM System....Pages 393-401
An IDS Evaluation-Centric Taxonomy of Wireless Security Attacks....Pages 402-413
Rational Secret Sharing with Honest Players over an Asynchronous Channel....Pages 414-426
Agent Based Cross Layer Intrusion Detection System for MANET....Pages 427-440
Evaluating Machine Learning Algorithms for Detecting DDoS Attacks....Pages 441-452
Insecure Query Processing in the Delay/Fault Tolerant Mobile Sensor Network (DFT-MSN) and Mobile Peer to Peer Network....Pages 453-462
Financial Time Series Volatility Forecast Using Evolutionary Hybrid Artificial Neural Network....Pages 463-471
Data Security in Free Roaming Mobile Agents....Pages 472-482
End-to-End Security for At-Home Medical Monitoring....Pages 483-488
Web Mining Research and Future Directions....Pages 489-496
Difference between Intrusion Detection System (IDS) and Intrusion Prevention System (IPS)....Pages 497-501
Conditional Proxy Re-Encryption - A More Efficient Construction....Pages 502-512
Study of Malware Threats Faced by the Typical Email User....Pages 513-525
Sequential Multi-Clustering Protocol Using a Node Deployment Protocol for Efficient Multi-Clustering in Wireless Sensor Networks....Pages 526-536
Online Based Fuzzy Analyzer for Arrhythmia Detection....Pages 537-544
A Novel Autonomic Design Pattern for Invocation of Services....Pages 545-551
A Novel Way of Providing Dynamic Adaptability and Invocation of JADE Agent Services from P2P JXTA Using Aspect Oriented Programming....Pages 552-563
A Novel Way of Providing Dynamic Adaptability in P2P JXTA Multicast Sockets and P2P JXTA-WS Using Aspect Oriented Programming....Pages 564-576
Intelligent Energy Efficient Routing for Ad-Hoc Sensor Network by Designing QCS Protocol....Pages 577-586
A New Approach for Securing Mobile Adhoc Network with an Improved Trust Calculation Method....Pages 587-597
A Routing Protocol for Facilitating Multimedia Transmission over 802.11e Based Mobile Ad Hoc Networks....Pages 598-607
A Survey on Dataspace....Pages 608-621
A Novel Social Network Model for Business Collaboration....Pages 622-630
A Novel Way of Providing Dynamic Adaptability in P2P JXTA Sockets Using Aspect Oriented Programming....Pages 631-639
A Novel Way of Providing Dynamic Adaptability in P2P JXTA Services Using Aspect Oriented Programming....Pages 640-648
Trust Management for Grid Environment Using Rule Based Fuzzy Logic....Pages 649-657
Back Matter....Pages -