ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Applied Cryptography and Network Security : 15th International Conference, ACNS 2017, Kanazawa, Japan, July 10-12, 2017, Proceedings

دانلود کتاب رمزنگاری کاربردی و امنیت شبکه: پانزدهمین کنفرانس بین المللی، ACNS 2017، کانازاوا، ژاپن، 10-12 ژوئیه، 2017، مجموعه مقالات

Applied Cryptography and Network Security : 15th International Conference, ACNS 2017, Kanazawa, Japan, July 10-12, 2017, Proceedings

مشخصات کتاب

Applied Cryptography and Network Security : 15th International Conference, ACNS 2017, Kanazawa, Japan, July 10-12, 2017, Proceedings

ویرایش:  
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 10355 
ISBN (شابک) : 9783319612041, 9783319612034 
ناشر: Springer International Publishing 
سال نشر: 2017 
تعداد صفحات: 710
[714] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 29 Mb 

قیمت کتاب (تومان) : 53,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Applied Cryptography and Network Security : 15th International Conference, ACNS 2017, Kanazawa, Japan, July 10-12, 2017, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رمزنگاری کاربردی و امنیت شبکه: پانزدهمین کنفرانس بین المللی، ACNS 2017، کانازاوا، ژاپن، 10-12 ژوئیه، 2017، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رمزنگاری کاربردی و امنیت شبکه: پانزدهمین کنفرانس بین المللی، ACNS 2017، کانازاوا، ژاپن، 10-12 ژوئیه، 2017، مجموعه مقالات

این کتاب مجموعه مقالات پانزدهمین کنفرانس بین المللی رمزنگاری کاربردی و امنیت شبکه، ACNS 2017 است که در ژوئیه 2017 در کانازاوا، ژاپن برگزار شد. 34 مقاله ارائه شده در این جلد به دقت بررسی و از 149 مورد ارسالی انتخاب شدند. موضوعات بر تحقیقات نوآورانه و پیشرفت‌های فعلی متمرکز هستند که حوزه‌های رمزنگاری کاربردی، تجزیه و تحلیل امنیتی، امنیت سایبری و حریم خصوصی، داده‌ها و امنیت سرور را پیش می‌برد. ادامه مطلب...
چکیده: این کتاب مجموعه مقالات پانزدهمین کنفرانس بین المللی رمز شناسی کاربردی و امنیت شبکه است. ، ACNS 2017، در کانازاوا، ژاپن، در ژوئیه 2017 برگزار شد. 34 مقاله ارائه شده در این جلد به دقت بررسی و از 149 مورد ارسالی انتخاب شدند. موضوعات بر روی تحقیقات نوآورانه و پیشرفت‌های فعلی متمرکز هستند که زمینه‌های رمزنگاری کاربردی، تجزیه و تحلیل امنیتی، امنیت سایبری و حریم خصوصی، داده‌ها و امنیت سرور را پیش می‌برد.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the proceedings of the 15th International Conference on Applied Cryptology and Network Security, ACNS 2017, held in Kanazawa, Japan, in July 2017. The 34 papers presented in this volume were carefully reviewed and selected from 149 submissions. The topics focus on innovative research and current developments that advance the areas of applied cryptography, security analysis, cyber security and privacy, data and server security. Read more...
Abstract: This book constitutes the proceedings of the 15th International Conference on Applied Cryptology and Network Security, ACNS 2017, held in Kanazawa, Japan, in July 2017. The 34 papers presented in this volume were carefully reviewed and selected from 149 submissions. The topics focus on innovative research and current developments that advance the areas of applied cryptography, security analysis, cyber security and privacy, data and server security



فهرست مطالب

Front Matter ....Pages I-XVI
Front Matter ....Pages 1-1
Sampling from Arbitrary Centered Discrete Gaussians for Lattice-Based Cryptography (Carlos Aguilar-Melchor, Martin R. Albrecht, Thomas Ricosset)....Pages 3-19
Simple Security Definitions for and Constructions of 0-RTT Key Exchange (Britta Hale, Tibor Jager, Sebastian Lauer, Jörg Schwenk)....Pages 20-38
TOPPSS: Cost-Minimal Password-Protected Secret Sharing Based on Threshold OPRF (Stanisław Jarecki, Aggelos Kiayias, Hugo Krawczyk, Jiayu Xu)....Pages 39-58
Secure and Efficient Pairing at 256-Bit Security Level (Yutaro Kiyomura, Akiko Inoue, Yuto Kawahara, Masaya Yasuda, Tsuyoshi Takagi, Tetsutaro Kobayashi)....Pages 59-79
Front Matter ....Pages 81-81
No Free Charge Theorem: A Covert Channel via USB Charging Cable on Mobile Devices (Riccardo Spolaor, Laila Abudahi, Veelasha Moonsamy, Mauro Conti, Radha Poovendran)....Pages 83-102
Are You Lying: Validating the Time-Location of Outdoor Images (Xiaopeng Li, Wenyuan Xu, Song Wang, Xianshan Qu)....Pages 103-123
Lights, Camera, Action! Exploring Effects of Visual Distractions on Completion of Security Tasks (Bruce Berg, Tyler Kaczmarek, Alfred Kobsa, Gene Tsudik)....Pages 124-144
A Pilot Study of Multiple Password Interference Between Text and Map-Based Passwords (Weizhi Meng, Wenjuan Li, Wang Hao Lee, Lijun Jiang, Jianying Zhou)....Pages 145-162
Front Matter ....Pages 163-163
Hierarchical Key Assignment with Dynamic Read-Write Privilege Enforcement and Extended KI-Security (Yi-Ruei Chen, Wen-Guey Tzeng)....Pages 165-183
A Novel GPU-Based Implementation of the Cube Attack (Marco Cianfriglia, Stefano Guarino, Massimo Bernaschi, Flavio Lombardi, Marco Pedicini)....Pages 184-207
Related-Key Impossible-Differential Attack on Reduced-Round Skinny (Ralph Ankele, Subhadeep Banik, Avik Chakraborti, Eik List, Florian Mendel, Siang Meng Sim et al.)....Pages 208-228
Faster Secure Multi-party Computation of AES and DES Using Lookup Tables (Marcel Keller, Emmanuela Orsini, Dragos Rotaru, Peter Scholl, Eduardo Soria-Vazquez, Srinivas Vivek)....Pages 229-249
Front Matter ....Pages 251-251
An Experimental Study of the BDD Approach for the Search LWE Problem (Rui Xu, Sze Ling Yeo, Kazuhide Fukushima, Tsuyoshi Takagi, Hwajung Seo, Shinsaku Kiyomoto et al.)....Pages 253-272
Efficiently Obfuscating Re-Encryption Program Under DDH Assumption (Akshayaram Srinivasan, Chandrasekaran Pandu Rangan)....Pages 273-292
Lattice-Based Group Signatures: Achieving Full Dynamicity with Ease (San Ling, Khoa Nguyen, Huaxiong Wang, Yanhong Xu)....Pages 293-312
Breaking and Fixing Mobile App Authentication with OAuth2.0-based Protocols (Ronghai Yang, Wing Cheong Lau, Shangcheng Shi)....Pages 313-335
Adaptive Proofs Have Straightline Extractors (in the Random Oracle Model) (David Bernhard, Ngoc Khanh Nguyen, Bogdan Warinschi)....Pages 336-353
More Efficient Construction of Bounded KDM Secure Encryption (Kaoru Kurosawa, Rie Habuka)....Pages 354-372
Signature Schemes with Randomized Verification (Cody Freitag, Rishab Goyal, Susan Hohenberger, Venkata Koppula, Eysa Lee, Tatsuaki Okamoto et al.)....Pages 373-389
Front Matter ....Pages 391-391
Trade-Offs for S-Boxes: Cryptographic Properties and Side-Channel Resilience (Claude Carlet, Annelie Heuser, Stjepan Picek)....Pages 393-414
A Practical Chosen Message Power Analysis Approach Against Ciphers with the Key Whitening Layers (Chenyang Tu, Lingchen Zhang, Zeyi Liu, Neng Gao, Yuan Ma)....Pages 415-434
Side-Channel Attacks Meet Secure Network Protocols (Alex Biryukov, Daniel Dinu, Yann Le Corre)....Pages 435-454
Front Matter ....Pages 455-455
Lattice-Based DAPS and Generalizations: Self-enforcement in Signature Schemes (Dan Boneh, Sam Kim, Valeria Nikolaenko)....Pages 457-477
Forward-Secure Searchable Encryption on Labeled Bipartite Graphs (Russell W. F. Lai, Sherman S. M. Chow)....Pages 478-497
Bounds in Various Generalized Settings of the Discrete Logarithm Problem (Jason H. M. Ying, Noboru Kunihiro)....Pages 498-517
An Enhanced Binary Characteristic Set Algorithm and Its Applications to Algebraic Cryptanalysis (Sze Ling Yeo, Zhen Li, Khoongming Khoo, Yu Bin Low)....Pages 518-536
SCRAPE: Scalable Randomness Attested by Public Entities (Ignacio Cascudo, Bernardo David)....Pages 537-556
cMix: Mixing with Minimal Real-Time Asymmetric Cryptographic Operations (David Chaum, Debajyoti Das, Farid Javani, Aniket Kate, Anna Krasnova, Joeri De Ruiter et al.)....Pages 557-578
Almost Optimal Oblivious Transfer from QA-NIZK (Olivier Blazy, Céline Chevalier, Paul Germouty)....Pages 579-598
OnionPIR: Effective Protection of Sensitive Metadata in Online Communication Networks (Daniel Demmler, Marco Holz, Thomas Schneider)....Pages 599-619
Front Matter ....Pages 621-621
Accountable Storage (Giuseppe Ateniese, Michael T. Goodrich, Vassilios Lekakis, Charalampos Papamanthou, Evripidis Paraskevas, Roberto Tamassia)....Pages 623-644
Maliciously Secure Multi-Client ORAM (Matteo Maffei, Giulio Malavolta, Manuel Reinert, Dominique Schröder)....Pages 645-664
Legacy-Compliant Data Authentication for Industrial Control System Traffic (John Henry Castellanos, Daniele Antonioli, Nils Ole Tippenhauer, Martín Ochoa)....Pages 665-685
Multi-client Oblivious RAM Secure Against Malicious Servers (Erik-Oliver Blass, Travis Mayberry, Guevara Noubir)....Pages 686-707
Back Matter ....Pages 709-710




نظرات کاربران