دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Yipeng Wang, Zhibin Zhang, Danfeng (Daphne) Yao, Buyun Qu, Li Guo (auth.), Javier Lopez, Gene Tsudik (eds.) سری: Lecture Notes in Computer Science 6715 : Security and Cryptology ISBN (شابک) : 9783642215537, 9783642215544 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 561 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری کاربردی و امنیت شبکه: نهمین کنفرانس بین المللی ، ACNS 2011 ، نرجا ، اسپانیا ، 7-10 ژوئن 2011. مجموعه مقالات: رمزگذاری داده ها، ریاضیات گسسته در علوم کامپیوتر، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، سیستم ها و امنیت داده ها
در صورت تبدیل فایل کتاب Applied Cryptography and Network Security: 9th International Conference, ACNS 2011, Nerja, Spain, June 7-10, 2011. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری کاربردی و امنیت شبکه: نهمین کنفرانس بین المللی ، ACNS 2011 ، نرجا ، اسپانیا ، 7-10 ژوئن 2011. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری نهمین کنفرانس بینالمللی رمزنگاری کاربردی و امنیت شبکه، ACNS 2011، برگزار شده در نرجا، اسپانیا، در ژوئن 2011 است. از بین 172 ارسال انتخاب شده است. آنها در جلسات موضوعی در مورد بدافزار و تشخیص نفوذ سازماندهی می شوند. حملات، رمزنگاری اعمال شده؛ امضا و دوستان؛ مجموعه التقاطی؛ تئوری؛ رمزگذاری؛ رمزگذاری پخش؛ و خدمات امنیتی.
This book constitutes the refereed proceedings of the 9th
International Conference on Applied Cryptography and Network
Security, ACNS 2011, held in Nerja, Spain, in June
2011.
The 31 revised full papers included in this volume were
carefully reviewed and selected from 172 submissions. They
are organized in topical sessions on malware and intrusion
detection; attacks, applied crypto; signatures and friends;
eclectic assortment; theory; encryption; broadcast
encryption; and security services.
Front Matter....Pages -
Inferring Protocol State Machine from Network Traces: A Probabilistic Approach....Pages 1-18
A Specification Based Intrusion Detection Framework for Mobile Phones....Pages 19-37
Misuse Detection in Consent-Based Networks....Pages 38-56
Cold Boot Key Recovery by Solving Polynomial Systems with Noise....Pages 57-72
Exponent Blinding Does Not Always Lift (Partial) Spa Resistance to Higher-Level Security....Pages 73-90
Cryptanalysis of the Atmel Cipher in SecureMemory, CryptoMemory and CryptoRF....Pages 91-109
Cache Timing Analysis of RC4....Pages 110-129
Secure Efficient Multiparty Computing of Multivariate Polynomials and Applications....Pages 130-146
Private Discovery of Common Social Contacts....Pages 147-165
Sanitizable Signatures in XML Signature — Performance, Mixing Properties, and Revisiting the Property of Transparency....Pages 166-182
Double-Trapdoor Anonymous Tags for Traceable Signatures....Pages 183-200
Hierarchical Identity-Based Chameleon Hash and Its Applications....Pages 201-219
Efficient Generic Constructions of Signcryption with Insider Security in the Multi-user Setting....Pages 220-237
Quantitatively Analyzing Stealthy Communication Channels....Pages 238-254
Fully Non-interactive Onion Routing with Forward-Secrecy....Pages 255-273
Generic Fully Simulatable Adaptive Oblivious Transfer....Pages 274-291
Simple and Efficient Single Round almost Perfectly Secure Message Transmission Tolerating Generalized Adversary....Pages 292-308
Relaxed Security Notions for Signatures of Knowledge....Pages 309-326
LBlock: A Lightweight Block Cipher....Pages 327-344
On Hiding a Plaintext Length by Preencryption....Pages 345-358
Fighting Pirates 2.0....Pages 359-376
Security Notions for Broadcast Encryption....Pages 377-394
Towards User-Friendly Credential Transfer on Open Credential Platforms....Pages 395-412
Non-transferable User Certification Secure against Authority Information Leaks and Impersonation Attacks....Pages 413-430
Composable Security Analysis of OS Services....Pages 431-448
Practical Attacks on the Maelstrom-0 Compression Function....Pages 449-461
Linear Analysis of Reduced-Round CubeHash....Pages 462-478
On the Indifferentiability of Fugue and Luffa....Pages 479-497
Analysis of Message Injection in Stream Cipher-Based Hash Functions....Pages 498-513
Secure Authenticated Comparisons....Pages 514-531
Public-Key Encryption with Delegated Search....Pages 532-549
Back Matter....Pages -