ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Applied Cryptography and Network Security: 12th International Conference, ACNS 2014, Lausanne, Switzerland, June 10-13, 2014. Proceedings

دانلود کتاب رمزنگاری کاربردی و امنیت شبکه: دوازدهمین کنفرانس بین المللی ، ACNS 2014 ، لوزان ، سوئیس ، 10-13 ژوئن 2014. مجموعه مقالات

Applied Cryptography and Network Security: 12th International Conference, ACNS 2014, Lausanne, Switzerland, June 10-13, 2014. Proceedings

مشخصات کتاب

Applied Cryptography and Network Security: 12th International Conference, ACNS 2014, Lausanne, Switzerland, June 10-13, 2014. Proceedings

ویرایش: 1 
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 8479 Security and Cryptology 
ISBN (شابک) : 9783319075358, 9783319075365 
ناشر: Springer International Publishing 
سال نشر: 2014 
تعداد صفحات: 600 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 13 مگابایت 

قیمت کتاب (تومان) : 42,000



کلمات کلیدی مربوط به کتاب رمزنگاری کاربردی و امنیت شبکه: دوازدهمین کنفرانس بین المللی ، ACNS 2014 ، لوزان ، سوئیس ، 10-13 ژوئن 2014. مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، نظریه محاسبات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Applied Cryptography and Network Security: 12th International Conference, ACNS 2014, Lausanne, Switzerland, June 10-13, 2014. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رمزنگاری کاربردی و امنیت شبکه: دوازدهمین کنفرانس بین المللی ، ACNS 2014 ، لوزان ، سوئیس ، 10-13 ژوئن 2014. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رمزنگاری کاربردی و امنیت شبکه: دوازدهمین کنفرانس بین المللی ، ACNS 2014 ، لوزان ، سوئیس ، 10-13 ژوئن 2014. مجموعه مقالات



این کتاب مجموعه مقالات داوری دوازدهمین کنفرانس بین المللی رمزنگاری کاربردی و امنیت شبکه، ACNS 2014، که در لوزان، سوئیس، در ژوئن 2014 برگزار شد، تشکیل می شود. ارسالی ها آنها در بخش های موضوعی در مورد تبادل کلید سازماندهی شده اند. ساخت و ساز اولیه؛ حملات (رمزنگاری با کلید عمومی)؛ هش کردن تحلیل رمز و حملات (رمز نگاری متقارن)؛ امنیت شبکه؛ امضاها؛ امنیت سیستم؛ و محاسبات ایمن.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 12th International Conference on Applied Cryptography and Network Security, ACNS 2014, held in Lausanne, Switzerland, in June 2014. The 33 revised full papers included in this volume were carefully reviewed and selected from 147 submissions. They are organized in topical sections on key exchange; primitive construction; attacks (public-key cryptography); hashing; cryptanalysis and attacks (symmetric cryptography); network security; signatures; system security; and secure computation.



فهرست مطالب

Front Matter....Pages -
New Modular Compilers for Authenticated Key Exchange....Pages 1-18
Password-Based Authenticated Key Exchange without Centralized Trusted Setup....Pages 19-36
A Linear Algebra Attack to Group-Ring-Based Key Exchange Protocols....Pages 37-43
Improved Constructions of PRFs Secure Against Related-Key Attacks....Pages 44-61
Verifiable Multi-server Private Information Retrieval....Pages 62-79
Certified Bitcoins....Pages 80-96
Leakage Resilient Proofs of Ownership in Cloud Storage, Revisited....Pages 97-115
Private Message Transmission Using Disjoint Paths....Pages 116-133
Partial Key Exposure Attacks on Takagi’s Variant of RSA....Pages 134-150
New Partial Key Exposure Attacks on CRT-RSA with Large Public Exponents....Pages 151-162
Bit-Flip Faults on Elliptic Curve Base Fields, Revisited....Pages 163-180
All-but-One Dual Projective Hashing and Its Applications....Pages 181-198
Distributed Smooth Projective Hashing and Its Application to Two-Server Password Authenticated Key Exchange....Pages 199-216
Sakura: A Flexible Coding for Tree Hashing....Pages 217-234
Reset Indifferentiability from Weakened Random Oracle Salvages One-Pass Hash Functions....Pages 235-252
Memoryless Unbalanced Meet-in-the-Middle Attacks: Impossible Results and Applications....Pages 253-270
On the (In)Equivalence of Impossible Differential and Zero-Correlation Distinguishers for Feistel- and Skipjack-Type Ciphers....Pages 271-288
Improved Cryptanalysis on Reduced-Round GOST and Whirlpool Hash Function....Pages 289-307
Differential Cryptanalysis and Linear Distinguisher of Full-Round Zorro....Pages 308-323
Detecting Hidden Leakages....Pages 324-342
Improving Intrusion Detection Systems for Wireless Sensor Networks....Pages 343-360
MoTE-ECC: Energy-Scalable Elliptic Curve Cryptography for Wireless Sensor Networks....Pages 361-379
BackRef: Accountability in Anonymous Communication Networks....Pages 380-400
WebTrust – A Comprehensive Authenticity and Integrity Framework for HTTP....Pages 401-418
A Revocable Group Signature Scheme from Identity-Based Revocation Techniques: Achieving Constant-Size Revocation List....Pages 419-437
Faster Batch Verification of Standard ECDSA Signatures Using Summation Polynomials....Pages 438-456
On Updatable Redactable Signatures....Pages 457-475
Practical Signatures from the Partial Fourier Recovery Problem....Pages 476-493
Activity Spoofing and Its Defense in Android Smartphones....Pages 494-512
Polymorphism as a Defense for Automated Attack of Websites....Pages 513-530
Fragmentation Considered Leaking: Port Inference for DNS Poisoning....Pages 531-548
Delegating a Pairing Can Be Both Secure and Efficient....Pages 549-565
Automatic Protocol Selection in Secure Two-Party Computations....Pages 566-584
Back Matter....Pages -




نظرات کاربران