ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Applied Cryptography and Network Security: 14th International Conference, ACNS 2016, Guildford, UK, June 19-22, 2016. Proceedings

دانلود کتاب رمزنگاری کاربردی و امنیت شبکه: چهاردهمین کنفرانس بین المللی ، ACNS 2016 ، گیلدفورد ، انگلستان ، 19-22 ژوئن ، 2016. مجموعه مقالات

Applied Cryptography and Network Security: 14th International Conference, ACNS 2016, Guildford, UK, June 19-22, 2016. Proceedings

مشخصات کتاب

Applied Cryptography and Network Security: 14th International Conference, ACNS 2016, Guildford, UK, June 19-22, 2016. Proceedings

ویرایش: 1 
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 9696 
ISBN (شابک) : 9783319395548, 9783319395555 
ناشر: Springer International Publishing 
سال نشر: 2016 
تعداد صفحات: 667 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 16 مگابایت 

قیمت کتاب (تومان) : 38,000



کلمات کلیدی مربوط به کتاب رمزنگاری کاربردی و امنیت شبکه: چهاردهمین کنفرانس بین المللی ، ACNS 2016 ، گیلدفورد ، انگلستان ، 19-22 ژوئن ، 2016. مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، مدیریت محاسبات و سیستم های اطلاعاتی، نظریه محاسبات، کامپیوتر و جامعه



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Applied Cryptography and Network Security: 14th International Conference, ACNS 2016, Guildford, UK, June 19-22, 2016. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رمزنگاری کاربردی و امنیت شبکه: چهاردهمین کنفرانس بین المللی ، ACNS 2016 ، گیلدفورد ، انگلستان ، 19-22 ژوئن ، 2016. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رمزنگاری کاربردی و امنیت شبکه: چهاردهمین کنفرانس بین المللی ، ACNS 2016 ، گیلدفورد ، انگلستان ، 19-22 ژوئن ، 2016. مجموعه مقالات



این کتاب مجموعه مقالات داوری چهاردهمین کنفرانس بین المللی رمزنگاری کاربردی و امنیت شبکه، ACNS 2016 است که در گیلدفورد، انگلستان برگزار شد. در ژوئن 2016. 5. 35 مقاله کامل اصلاح شده موجود در این جلد و ارائه شده همراه با 2 گفتگوی دعوت شده، به دقت بررسی و از 183 مورد ارسالی انتخاب شدند. رمزنگاری، امنیت سایبری و حریم خصوصی.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 14th International Conference on Applied Cryptography and Network Security, ACNS 2016, held in Guildford, UK. in June 2016. 5. The 35 revised full papers included in this volume and presented together with 2 invited talks, were carefully reviewed and selected from 183 submissions.ACNS is an annual conference focusing on innovative research and current developments that advance the areas of applied cryptography, cyber security and privacy.



فهرست مطالب

Front Matter....Pages I-XIV
Front Matter....Pages 1-1
On the Security of the Algebraic Eraser Tag Authentication Protocol....Pages 3-17
A Cryptographic Analysis of UMTS/LTE AKA....Pages 18-35
Low-Cost Mitigation Against Cold Boot Attacks for an Authentication Token....Pages 36-57
Two More Efficient Variants of the J-PAKE Protocol....Pages 58-76
Hash-Based TPM Signatures for the Quantum World....Pages 77-94
Front Matter....Pages 95-95
Fuzzy Signatures: Relaxing Requirements and a New Construction....Pages 97-116
Foundations of Fully Dynamic Group Signatures....Pages 117-136
A Lattice-Based Group Signature Scheme with Message-Dependent Opening....Pages 137-155
Threshold-Optimal DSA/ECDSA Signatures and an Application to Bitcoin Wallet Security....Pages 156-174
Legally Fair Contract Signing Without Keystones....Pages 175-190
Front Matter....Pages 191-191
Why Software DoS Is Hard to Fix: Denying Access in Embedded Android Platforms....Pages 193-211
Network Anomaly Detection Using Unsupervised Feature Selection and Density Peak Clustering....Pages 212-227
Front Matter....Pages 229-229
More Efficient Constructions for Inner-Product Encryption....Pages 231-248
Attribute Based Encryption with Direct Efficiency Tradeoff....Pages 249-266
Turing Machines with Shortcuts: Efficient Attribute-Based Encryption for Bounded Functions....Pages 267-284
Offline Witness Encryption....Pages 285-303
Deterministic Public-Key Encryption Under Continual Leakage....Pages 304-323
Front Matter....Pages 325-325
Better Preprocessing for Secure Multiparty Computation....Pages 327-345
Trinocchio: Privacy-Preserving Outsourcing by Distributed Verifiable Computation....Pages 346-366
Verifiable Multi-party Computation with Perfectly Private Audit Trail....Pages 367-385
Front Matter....Pages 325-325
Practical Fault-Tolerant Data Aggregation....Pages 386-404
Accelerating Homomorphic Computations on Rational Numbers....Pages 405-423
Front Matter....Pages 425-425
New Techniques for Non-interactive Shuffle and Range Arguments....Pages 427-444
Constrained PRFs for Unbounded Inputs with Short Keys....Pages 445-463
Front Matter....Pages 465-465
Wide Trail Design Strategy for Binary MixColumns....Pages 467-484
Automatic Search of Linear Trails in ARX with Applications to SPECK and Chaskey....Pages 485-499
Square Attack on 7-Round Kiasu-BC....Pages 500-517
On the Design Rationale of Simon Block Cipher: Integral Attacks and Impossible Differential Attacks against Simon Variants....Pages 518-536
Correlation Power Analysis of Lightweight Block Ciphers: From Theory to Practice....Pages 537-557
Front Matter....Pages 559-559
Assisted Identification of Mode of Operation in Binary Code with Dynamic Data Flow Slicing....Pages 561-579
Memory Carving in Embedded Devices: Separate the Wheat from the Chaff....Pages 580-591
Front Matter....Pages 592-608
CAPTCHaStar! A Novel CAPTCHA Based on Interactive Shape Discovery....Pages 609-609
TMGuard: A Touch Movement-Based Security Mechanism for Screen Unlock Patterns on Smartphones....Pages 611-628
Gesture-Based Continuous Authentication for Wearable Devices: The Smart Glasses Use Case....Pages 629-647
Back Matter....Pages 648-665
....Pages 667-668




نظرات کاربران