دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Lynn Batten. Gang Li (eds.)
سری: Communications in Computer and Information Science 651
ISBN (شابک) : 9789811027406, 9789811027413
ناشر: Springer Singapore
سال نشر: 2016
تعداد صفحات: 172
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 7 مگابایت
کلمات کلیدی مربوط به کتاب کاربردها و تکنیک ها در امنیت اطلاعات: ششمین کنفرانس بین المللی، ATIS 2016، Cairns، QLD، استرالیا، 26-28 اکتبر 2016، مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مشکل
در صورت تبدیل فایل کتاب Applications and Techniques in Information Security: 6th International Conference, ATIS 2016, Cairns, QLD, Australia, October 26-28, 2016, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کاربردها و تکنیک ها در امنیت اطلاعات: ششمین کنفرانس بین المللی، ATIS 2016، Cairns، QLD، استرالیا، 26-28 اکتبر 2016، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری کنفرانس بینالمللی کاربردها و تکنیکها در امنیت اطلاعات، ATIS 2016، برگزار شده در کایرنز، استرالیا، اکتبر 2016 است. بررسی و از بین 38 مورد ارسالی انتخاب شد. مقالات در بخش های موضوعی در مورد سخنرانی های دعوت شده سازماندهی شده اند. حملات به سیستم های امنیت داده؛ شناسایی حملات به سیستم های امنیتی داده ها؛ امنیت داده ها؛ حریم خصوصی داده ها.
This book constitutes the refereed proceedings of the International Conference on Applications and Techniques in Information Security, ATIS 2016, held in Cairns, Australia, October 2016. The 10 revised full papers and three short papers presented together with two invited talks were carefully reviewed and selected from 38 submissions. The papers are organized in topical sections on invited speeches; attacks on data security systems; detection of attacks on data security systems; data security; data privacy.
Front Matter....Pages I-XVI
Front Matter....Pages 1-1
A New Sign-Change Attack on the Montgomery Ladders....Pages 3-14
Investigating Cube Attacks on the Authenticated Encryption Stream Cipher ACORN....Pages 15-26
Front Matter....Pages 27-27
Investigating Security Vulnerabilities in Modern Vehicle Systems....Pages 29-40
Tweaking Generic OTR to Avoid Forgery Attacks....Pages 41-53
Recent Cyber Security Attacks and Their Mitigation Approaches – An Overview....Pages 54-65
Front Matter....Pages 67-67
Evaluating Entropy Sources for True Random Number Generators by Collision Counting....Pages 69-80
Enhancement of Sensor Data Transmission by Inference and Efficient Data Processing....Pages 81-92
An Improved EllipticNet Algorithm for Tate Pairing on Weierstrass’ Curves, Faster Point Arithmetic and Pairing on Selmer Curves and a Note on Double Scalar Multiplication....Pages 93-105
Inductive Hierarchical Identity Based Key Agreement with Pre-deployment Interactions (i-H-IB-KA-pdi)....Pages 106-114
Front Matter....Pages 115-115
Identity-Based Threshold Encryption on Lattices with Application to Searchable Encryption....Pages 117-129
Recursive M-ORAM: A Matrix ORAM for Clients with Constrained Storage Space....Pages 130-141
False Signal Injection Attack Detection of Cyber Physical Systems by Event-Triggered Distributed Filtering over Sensor Networks....Pages 142-153
Mobile Money in the Australasian Region - A Technical Security Perspective....Pages 154-162
Back Matter....Pages 163-163