دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Lynn Batten, Gang Li, Wenjia Niu, Matthew Warren (eds.) سری: Communications in Computer and Information Science 490 ISBN (شابک) : 9783662456699, 9783662456705 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2014 تعداد صفحات: 275 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 16 مگابایت
کلمات کلیدی مربوط به کتاب برنامه ها و تکنیک ها در امنیت اطلاعات: پنجمین کنفرانس بین المللی ، ATIS 2014 ، ملبورن ، VIC ، استرالیا ، 26-28 نوامبر ، 2014. مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها
در صورت تبدیل فایل کتاب Applications and Techniques in Information Security: 5th International Conference, ATIS 2014, Melbourne, VIC, Australia, November 26-28, 2014. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب برنامه ها و تکنیک ها در امنیت اطلاعات: پنجمین کنفرانس بین المللی ، ATIS 2014 ، ملبورن ، VIC ، استرالیا ، 26-28 نوامبر ، 2014. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری کنفرانس بینالمللی کاربردها و تکنیکها در امنیت اطلاعات، ATIS 2014، برگزار شده در ملبورن، استرالیا، در نوامبر 2014 است. 56 ارسال. مقالات در بخش های موضوعی در مورد برنامه ها سازماندهی شده اند. مهار جرایم سایبری؛ حریم خصوصی داده ها؛ پزشکی قانونی دیجیتال؛ پیاده سازی های امنیتی.
This book constitutes the refereed proceedings of the International Conference on Applications and Techniques in Information Security, ATIS 2014, held in Melbourne, Australia, in November 2014. The 16 revised full papers and 8 short papers presented were carefully reviewed and selected from 56 submissions. The papers are organized in topical sections on applications; curbing cyber crimes; data privacy; digital forensics; security implementations.
Front Matter....Pages -
System-Level Permission Management Mechanism of Android Device....Pages 1-12
Enhancing Security of the Android Platform via Multi-level Security Model....Pages 13-24
A Competitive Three-Level Pruning Technique for Information Security....Pages 25-32
Popularity Prediction of Tianya BBS Posts Based on User Behavior....Pages 33-43
Design and Implementation of Network User Behaviors Analysis Based on Hadoop for Big Data....Pages 44-55
The Research of Extraction Algorithm for Target Feature of Chest Bitmap....Pages 56-64
A Method for Detecting Trojan Based on Hidden Network Traffic Analysis....Pages 65-72
A Survey on Encrypted Traffic Classification....Pages 73-81
An Approach to Detect the Internet Water Army via Dirichlet Process Mixture Model Based GSP Algorithm....Pages 82-95
Modeling and Analysis of Network Survivability under Attack Propagation....Pages 96-108
A Scalable Approach for Vulnerability Discovery Based on Security Patches....Pages 109-122
Modeling the Effect of Infection Time on Active Worm Propagations....Pages 123-134
Location Privacy Preserving for Semantic-Aware Applications....Pages 135-146
Analysis on the Reliability of Non-repairable and Repairable Network Storage Systems....Pages 147-158
Homomorphic Cryptography-Based Privacy-Preserving Network Communications....Pages 159-170
The 0-1 Knapsack Polytope – A Starting Point for Cryptanalysis of Knapsack Ciphers?....Pages 171-182
Forensic Identification of Students Outsourcing Assignment Projects from Freelancer.com....Pages 183-190
A Novel Method for Detecting Double Compressed Facebook JPEG Images....Pages 191-198
Using Randomization to Attack Similarity Digests....Pages 199-210
Research of Password Recovery Method for RAR Based on Parallel Random search....Pages 211-218
Sybil-Resist: A New Protocol for Sybil Attack Defense in Social Network....Pages 219-230
PAITS: Detecting Masquerader via Short-Lived Interventional Mouse Dynamics....Pages 231-242
Social Engineering through Social Media: An Investigation on Enterprise Security....Pages 243-255
Efficient Key Pre-distribution for 6LoWPAN....Pages 256-263
Back Matter....Pages -