ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Applied Cryptography and Network Security: 5th International Conference, ACNS 2007, Zhuhai, China, June 5-8, 2007. Proceedings

دانلود کتاب رمزنگاری کاربردی و امنیت شبکه: پنجمین کنفرانس بین المللی، ACNS 2007، Zhuhai، China، 5-8 ژوئن 2007. پرونده ها

Applied Cryptography and Network Security: 5th International Conference, ACNS 2007, Zhuhai, China, June 5-8, 2007. Proceedings

مشخصات کتاب

Applied Cryptography and Network Security: 5th International Conference, ACNS 2007, Zhuhai, China, June 5-8, 2007. Proceedings

دسته بندی: شبکه سازی
ویرایش: 1 
نویسندگان: , , , ,   
سری: Lecture Notes in Computer Science 4521 
ISBN (شابک) : 354072737X, 9783540727378 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2007 
تعداد صفحات: 508 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 49,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 18


در صورت تبدیل فایل کتاب Applied Cryptography and Network Security: 5th International Conference, ACNS 2007, Zhuhai, China, June 5-8, 2007. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رمزنگاری کاربردی و امنیت شبکه: پنجمین کنفرانس بین المللی، ACNS 2007، Zhuhai، China، 5-8 ژوئن 2007. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رمزنگاری کاربردی و امنیت شبکه: پنجمین کنفرانس بین المللی، ACNS 2007، Zhuhai، China، 5-8 ژوئن 2007. پرونده ها



این کتاب مجموعه مقالات داوری پنجمین کنفرانس بین‌المللی رمزنگاری کاربردی و امنیت شبکه، ACNS 2007، که در ژوهای، چین، در ژوئن 2007 برگزار شد، تشکیل می‌شود.

31 مقاله کامل اصلاح‌شده ارائه‌شده با دقت بررسی شدند. و از بین حدود 260 ارسال انتخاب شده است. مقالات در بخش‌های موضوعی در طرح‌های امضا، امنیت کامپیوتر و شبکه، تحلیل رمز، امنیت گروه‌گرا، پروتکل‌های رمزنگاری، احراز هویت ناشناس، رمزنگاری مبتنی بر هویت، امنیت در شبکه‌های بی‌سیم، ad-hoc و peer-to-peer، سازمان‌دهی شده‌اند. و همچنین اجرای کارآمد.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 5th International Conference on Applied Cryptography and Network Security, ACNS 2007, held in Zhuhai, China, in June 2007.

The 31 revised full papers presented were carefully reviewed and selected from around 260 submissions. The papers are organized in topical sections on signature schemes, computer and network security, cryptanalysis, group-oriented security, cryptographic protocols, anonymous authentication, identity-based cryptography, security in wireless, ad-hoc, and peer-to-peer networks, as well as efficient implementation.



فهرست مطالب

Front Matter....Pages -
Generic Transformation to Strongly Unforgeable Signatures....Pages 1-17
Efficient Generic On-Line/Off-Line Signatures Without Key Exposure....Pages 18-30
Merkle Signatures with Virtually Unlimited Signature Capacity....Pages 31-45
Midpoints Versus Endpoints: From Protocols to Firewalls....Pages 46-64
An Adversary Aware and Intrusion Detection Aware Attack Model Ranking Scheme....Pages 65-86
Analyzing an Electronic Cash Protocol Using Applied Pi Calculus....Pages 87-103
Cryptanalysis of the TRMC-4 Public Key Cryptosystem....Pages 104-115
Estimating the Prime-Factors of an RSA Modulus and an Extension of the Wiener Attack....Pages 116-128
A Timing Attack on Blakley’s Modular Multiplication Algorithm, and Applications to DSA....Pages 129-140
Protecting AES Software Implementations on 32-Bit Processors Against Power Analysis....Pages 141-157
Constant-Round Authenticated Group Key Exchange with Logarithmic Computation Complexity....Pages 158-176
Preventing Collusion Attacks on the One-Way Function Tree (OFT) Scheme....Pages 177-193
Bayesian Methods for Practical Traitor Tracing....Pages 194-206
A New Protocol for Conditional Disclosure of Secrets and Its Applications....Pages 207-225
An Unconditionally Secure Protocol for Multi-Party Set Intersection....Pages 226-236
Privacy-Preserving Set Union....Pages 237-252
Universal Accumulators with Efficient Nonmembership Proofs....Pages 253-269
Unlinkable Secret Handshakes and Key-Private Group Key Management Schemes....Pages 270-287
Identity-Based Proxy Re-encryption....Pages 288-306
A More Natural Way to Construct Identity-Based Identification Schemes....Pages 307-322
Tweaking TBE/IBE to PKE Transforms with Chameleon Hash Functions....Pages 323-339
Certified E-Mail Protocol in the ID-Based Setting....Pages 340-353
Efficient Content Authentication in Peer-to-Peer Networks....Pages 354-372
An Identity-Based Signcryption Scheme for Multi-domain Ad Hoc Networks....Pages 373-384
Efficient Self-healing Key Distribution with Revocation for Wireless Sensor Networks Using One Way Key Chains....Pages 385-400
BAP: Broadcast Authentication Using Cryptographic Puzzles....Pages 401-419
Compressed XTR....Pages 420-431
Sliding Window Method for NTRU....Pages 432-442
Efficient Certificateless Signature Schemes....Pages 443-458
Security Mediated Certificateless Signatures....Pages 459-477
Gradually Convertible Undeniable Signatures....Pages 478-496
Back Matter....Pages -




نظرات کاربران