ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Applied Cryptography and Network Security: 11th International Conference, ACNS 2013, Banff, AB, Canada, June 25-28, 2013. Proceedings

دانلود کتاب رمزنگاری کاربردی و امنیت شبکه: 11th International Conference، ACNS 2013، Banff، AB، Canada، 25-28 ژوئن 2013. پرونده ها

Applied Cryptography and Network Security: 11th International Conference, ACNS 2013, Banff, AB, Canada, June 25-28, 2013. Proceedings

مشخصات کتاب

Applied Cryptography and Network Security: 11th International Conference, ACNS 2013, Banff, AB, Canada, June 25-28, 2013. Proceedings

ویرایش: 1 
نویسندگان: , , , , ,   
سری: Lecture Notes in Computer Science 7954 Security and Cryptology 
ISBN (شابک) : 9783642389795, 9783642389801 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2013 
تعداد صفحات: 584 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 10 مگابایت 

قیمت کتاب (تومان) : 47,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب رمزنگاری کاربردی و امنیت شبکه: 11th International Conference، ACNS 2013، Banff، AB، Canada، 25-28 ژوئن 2013. پرونده ها: سیستم ها و امنیت داده ها، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، شبکه های ارتباطی کامپیوتری، کدگذاری و نظریه اطلاعات، ساختار داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 22


در صورت تبدیل فایل کتاب Applied Cryptography and Network Security: 11th International Conference, ACNS 2013, Banff, AB, Canada, June 25-28, 2013. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رمزنگاری کاربردی و امنیت شبکه: 11th International Conference، ACNS 2013، Banff، AB، Canada، 25-28 ژوئن 2013. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رمزنگاری کاربردی و امنیت شبکه: 11th International Conference، ACNS 2013، Banff، AB، Canada، 25-28 ژوئن 2013. پرونده ها



این کتاب مجموعه مقالات داوری یازدهمین کنفرانس بین المللی رمزنگاری کاربردی و امنیت شبکه، ACNS 2013، که در بانف، کانادا، در ژوئن 2013 برگزار شد، تشکیل شده است. ارسالی ها آنها در بخش های موضوعی در Cloud Cryptography سازماندهی شده اند. محاسبات امن؛ تابع هش و رمز بلوک. امضا؛ حمله به سیستم؛ پیاده سازی ایمن - سخت افزار. پیاده سازی امن - نرم افزار; سیستم های گروه گرا؛ تبادل کلید و انعطاف پذیری نشت؛ اثبات رمزنگاری؛ سیستم های رمزنگاری.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 11th International Conference on Applied Cryptography and Network Security, ACNS 2013, held in Banff, Canada, in June 2013. The 33 revised full papers included in this volume were carefully reviewed and selected from 192 submissions. They are organized in topical sections on Cloud Cryptography; Secure Computation; Hash Function and Block Cipher; Signature; System Attack; Secure Implementation - Hardware; Secure Implementation - Software; Group-oriented Systems; Key Exchange and Leakage Resilience; Cryptographic Proof; Cryptosystems.



فهرست مطالب

Front Matter....Pages -
Transparent, Distributed, and Replicated Dynamic Provable Data Possession....Pages 1-18
Client-Controlled Cryptography-as-a-Service in the Cloud....Pages 19-36
CloudHKA: A Cryptographic Approach for Hierarchical Access Control in Cloud Computing....Pages 37-52
Computing on Authenticated Data for Adjustable Predicates....Pages 53-68
Towards Efficient Private Distributed Computation on Unbounded Input Streams....Pages 69-83
From Oblivious AES to Efficient and Secure Database Join in the Multiparty Setting....Pages 84-101
Private Database Queries Using Somewhat Homomorphic Encryption....Pages 102-118
BLAKE2: Simpler, Smaller, Fast as MD5....Pages 119-135
Cryptophia’s Short Combiner for Collision-Resistant Hash Functions....Pages 136-153
Generic Attacks for the Xor of k Random Permutations....Pages 154-169
Preimage Attacks on Feistel-SP Functions: Impact of Omitting the Last Network Twist....Pages 170-185
Constructing Practical Signcryption KEM from Standard Assumptions without Random Oracles....Pages 186-201
Sequential Aggregate Signatures Made Shorter....Pages 202-217
How to Share a Lattice Trapdoor: Threshold Protocols for Signatures and (H)IBE....Pages 218-236
Toward Practical Group Encryption....Pages 237-252
Experimental Analysis of Attacks on Next Generation Air Traffic Communication....Pages 253-271
Launching Generic Attacks on iOS with Approved Third-Party Applications....Pages 272-289
Hardware Architectures for MSP430-Based Wireless Sensor Nodes Performing Elliptic Curve Cryptography....Pages 290-306
Beyond Full Disk Encryption: Protection on Security-Enhanced Commodity Processors....Pages 307-321
NEON Implementation of an Attribute-Based Encryption Scheme....Pages 322-338
Fast and Maliciously Secure Two-Party Computation Using the GPU....Pages 339-356
Comparing the Pairing Efficiency over Composite-Order and Prime-Order Elliptic Curves....Pages 357-372
FROST....Pages 373-388
Attacking Atmel’s CryptoMemory EEPROM with Special-Purpose Hardware....Pages 389-404
Keystroke Timing Analysis of on-the-fly Web Apps....Pages 405-413
Terrorism in Distance Bounding: Modeling Terrorist-Fraud Resistance....Pages 414-431
CrowdShare: Secure Mobile Resource Sharing....Pages 432-440
Remotegrity: Design and Use of an End-to-End Verifiable Remote Voting System....Pages 441-457
Exposure-Resilient One-Round Tripartite Key Exchange without Random Oracles....Pages 458-474
Public Key Exchange Using Semidirect Product of (Semi)Groups....Pages 475-486
Leakage Resilient IBE and IPE under the DLIN Assumption....Pages 487-501
Batch Proofs of Partial Knowledge....Pages 502-517
Efficient Signatures of Knowledge and DAA in the Standard Model....Pages 518-533
Analysis and Improvement of Lindell’s UC-Secure Commitment Schemes....Pages 534-551
Primeless Factoring-Based Cryptography....Pages 552-569
Back Matter....Pages -




نظرات کاربران