ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Applications and Techniques in Information Security: 5th International Conference, ATIS 2014, Melbourne, VIC, Australia, November 26-28, 2014. Proceedings

دانلود کتاب برنامه ها و تکنیک ها در امنیت اطلاعات: پنجمین کنفرانس بین المللی ، ATIS 2014 ، ملبورن ، VIC ، استرالیا ، 26-28 نوامبر ، 2014. مجموعه مقالات

Applications and Techniques in Information Security: 5th International Conference, ATIS 2014, Melbourne, VIC, Australia, November 26-28, 2014. Proceedings

مشخصات کتاب

Applications and Techniques in Information Security: 5th International Conference, ATIS 2014, Melbourne, VIC, Australia, November 26-28, 2014. Proceedings

ویرایش: 1 
نویسندگان: , , ,   
سری: Communications in Computer and Information Science 490 
ISBN (شابک) : 9783662456699, 9783662456705 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2014 
تعداد صفحات: 275 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 16 مگابایت 

قیمت کتاب (تومان) : 42,000



کلمات کلیدی مربوط به کتاب برنامه ها و تکنیک ها در امنیت اطلاعات: پنجمین کنفرانس بین المللی ، ATIS 2014 ، ملبورن ، VIC ، استرالیا ، 26-28 نوامبر ، 2014. مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب Applications and Techniques in Information Security: 5th International Conference, ATIS 2014, Melbourne, VIC, Australia, November 26-28, 2014. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب برنامه ها و تکنیک ها در امنیت اطلاعات: پنجمین کنفرانس بین المللی ، ATIS 2014 ، ملبورن ، VIC ، استرالیا ، 26-28 نوامبر ، 2014. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب برنامه ها و تکنیک ها در امنیت اطلاعات: پنجمین کنفرانس بین المللی ، ATIS 2014 ، ملبورن ، VIC ، استرالیا ، 26-28 نوامبر ، 2014. مجموعه مقالات



این کتاب مجموعه مقالات داوری کنفرانس بین‌المللی کاربردها و تکنیک‌ها در امنیت اطلاعات، ATIS 2014، برگزار شده در ملبورن، استرالیا، در نوامبر 2014 است. 56 ارسال. مقالات در بخش های موضوعی در مورد برنامه ها سازماندهی شده اند. مهار جرایم سایبری؛ حریم خصوصی داده ها؛ پزشکی قانونی دیجیتال؛ پیاده سازی های امنیتی.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the International Conference on Applications and Techniques in Information Security, ATIS 2014, held in Melbourne, Australia, in November 2014. The 16 revised full papers and 8 short papers presented were carefully reviewed and selected from 56 submissions. The papers are organized in topical sections on applications; curbing cyber crimes; data privacy; digital forensics; security implementations.



فهرست مطالب

Front Matter....Pages -
System-Level Permission Management Mechanism of Android Device....Pages 1-12
Enhancing Security of the Android Platform via Multi-level Security Model....Pages 13-24
A Competitive Three-Level Pruning Technique for Information Security....Pages 25-32
Popularity Prediction of Tianya BBS Posts Based on User Behavior....Pages 33-43
Design and Implementation of Network User Behaviors Analysis Based on Hadoop for Big Data....Pages 44-55
The Research of Extraction Algorithm for Target Feature of Chest Bitmap....Pages 56-64
A Method for Detecting Trojan Based on Hidden Network Traffic Analysis....Pages 65-72
A Survey on Encrypted Traffic Classification....Pages 73-81
An Approach to Detect the Internet Water Army via Dirichlet Process Mixture Model Based GSP Algorithm....Pages 82-95
Modeling and Analysis of Network Survivability under Attack Propagation....Pages 96-108
A Scalable Approach for Vulnerability Discovery Based on Security Patches....Pages 109-122
Modeling the Effect of Infection Time on Active Worm Propagations....Pages 123-134
Location Privacy Preserving for Semantic-Aware Applications....Pages 135-146
Analysis on the Reliability of Non-repairable and Repairable Network Storage Systems....Pages 147-158
Homomorphic Cryptography-Based Privacy-Preserving Network Communications....Pages 159-170
The 0-1 Knapsack Polytope – A Starting Point for Cryptanalysis of Knapsack Ciphers?....Pages 171-182
Forensic Identification of Students Outsourcing Assignment Projects from Freelancer.com....Pages 183-190
A Novel Method for Detecting Double Compressed Facebook JPEG Images....Pages 191-198
Using Randomization to Attack Similarity Digests....Pages 199-210
Research of Password Recovery Method for RAR Based on Parallel Random search....Pages 211-218
Sybil-Resist: A New Protocol for Sybil Attack Defense in Social Network....Pages 219-230
PAITS: Detecting Masquerader via Short-Lived Interventional Mouse Dynamics....Pages 231-242
Social Engineering through Social Media: An Investigation on Enterprise Security....Pages 243-255
Efficient Key Pre-distribution for 6LoWPAN....Pages 256-263
Back Matter....Pages -




نظرات کاربران