دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Bart De Decker. Ingrid Schaumüller-Bichl (eds.)
سری: Lecture Notes in Computer Science 6109 : Security and Cryptology
ISBN (شابک) : 9783642132414, 3642132413
ناشر: Springer-Verlag Berlin Heidelberg
سال نشر: 2010
تعداد صفحات: 292
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب ارتباطات و امنیت چند رسانه ای: یازدهمین کنفرانس بین المللی IFIP TC 6/TC 11، CMS 2010، لینز، اتریش، 31 مه – 2 ژوئن 2010. مجموعه مقالات: شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، کامپیوتر و جامعه، سیستم عامل ها
در صورت تبدیل فایل کتاب Communications and Multimedia Security: 11th IFIP TC 6/TC 11 International Conference, CMS 2010, Linz, Austria, May 31 – June 2, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ارتباطات و امنیت چند رسانه ای: یازدهمین کنفرانس بین المللی IFIP TC 6/TC 11، CMS 2010، لینز، اتریش، 31 مه – 2 ژوئن 2010. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
در طول دهه گذشته، ما شاهد وابستگی فزاینده به فناوری اطلاعات بودهایم که در نتیجه طیف وسیعی از فرصتهای جدید را در پی دارد. واضح است که تصور زندگی بدون رایانه شخصی یا لپتاپ یا بدون تلفن همراه تقریباً غیرممکن شده است. سایت های شبکه های اجتماعی (SNS) با برخوردهای چهره ای رقابت می کنند و حتی ممکن است آن ها را کنار بزنند. اکثر متخصصان SNS صدها "دوست" دارند که با خوشحالی تصاویر و حرفه ای ها و گفتگوهای بی پایان را به اشتراک می گذارند. ما در آستانه اینترنت اشیا هستیم، جایی که هر شی دارای برچسب RFID خود خواهد بود. این نه تنها شرکتهایی را که میتوانند فرآیندهای تولید و تحویل خود را بهینه کنند، فعال میکند، بلکه کاربران نهایی را که میتوانند از بسیاری از برنامههای کاربردی جدید، از خرید هوشمند، یخچالهای هوشمند گرفته تا خدمات محلیسازی شده، بهرهمند شوند. در آینده نزدیک، افراد مسن می توانند به دلیل سیستم های نظارت هوشمندانه سلامت، مدت بیشتری در خانه بمانند. به نظر می رسد آسمان حد است! با این حال، ما روی دیگر سکه را نیز دیدهایم: ویروسها، اسبهای تروجان، نقض حریم خصوصی، سرقت هویت و سایر تهدیدات امنیتی. دنیای واقعی و مجازی ما به طور فزاینده ای در برابر حملات آسیب پذیر می شوند. به منظور تشویق تحقیقات امنیتی از سوی دانشگاه و صنعت و تحریک انتشار نتایج، کنفرانس ها باید سازماندهی شوند. با یازدهمین ویرایش کنفرانس مشترک IFIP TC-6 TC-11 در زمینه ارتباطات C و امنیت چند رسانه ای (CMS 2010)، برگزارکنندگان سنت کنفرانس های قبلی CMS را پس از یک تعطیلی سه ساله از سر گرفتند.
Over the last decade, we have witnessed a growing dependency on information technologyresultingina wide rangeofnew opportunities. Clearly,ithas become almost impossible to imagine life without a personal computer or laptop, or without a cell phone. Social network sites (SNS) are competing with face-- face encounters and may even oust them. Most SNS-adepts have hundreds of “friends”, happily sharing pictures and pro?les and endless chitchat. We are on the threshold of the Internet of Things, where every object will have its RFID-tag. This will not only e?ect companies, who will be able to optimize their production and delivery processes, but also end users, who will be able to enjoy many new applications, ranging from smart shopping, and smart fridges to geo-localized services. In the near future, elderly people will be able to stay longer at home due to clever health monitoring systems. The sky seems to be the limit! However, we have also seen the other side of the coin: viruses, Trojan horses, breaches of privacy, identity theft, and other security threats. Our real and virtual worlds are becoming increasingly vulnerable to attack. In order to encouragesecurity researchby both academia and industry and to stimulate the dissemination of results, conferences need to be organized. With the 11th edition of the joint IFIP TC-6 TC-11 Conference on C- munications and Multimedia Security (CMS 2010), the organizers resumed the tradition of previous CMS conferences after a three-year recess.
Front Matter....Pages -
Keynotes....Pages 1-3
A Scalable Wireless Routing Protocol Secure against Route Truncation Attacks....Pages 4-15
Probabilistic Vehicular Trace Reconstruction Based on RF-Visual Data Fusion....Pages 16-27
Throwing a MonkeyWrench into Web Attackers Plans....Pages 28-39
Security in OpenSocial-Instrumented Social Networking Services....Pages 40-52
Security for XML Data Binding....Pages 53-63
Watermark Detection for Video Bookmarking Using Mobile Phone Camera....Pages 64-74
Watermark-Based Authentication and Key Exchange in Teleconferencing Systems....Pages 75-80
Efficient Format-Compliant Encryption of Regular Languages: Block-Based Cycle-Walking....Pages 81-92
Statistical Detection of Malicious PE-Executables for Fast Offline Analysis....Pages 93-105
A Frame of Reference for Research of Integrated Governance, Risk and Compliance (GRC)....Pages 106-117
Business and IT Continuity Benchmarking....Pages 118-129
Peer-to-Peer VoIP Communications Using Anonymisation Overlay Networks....Pages 130-141
SIP Proxies: New Reflectors in the Internet....Pages 142-153
Analysis of Token and Ticket Based Mechanisms for Current VoIP Security Issues and Enhancement Proposal....Pages 154-165
Entropy of Graphical Passwords: Towards an Information-Theoretic Analysis of Face-Recognition Based Authentication....Pages 166-177
Handwriting Biometric Hash Attack: A Genetic Algorithm with User Interaction for Raw Data Reconstruction....Pages 178-190
Privacy Preserving Key Generation for Iris Biometrics....Pages 191-200
Generalizations and Extensions of Redactable Signatures with Applications to Electronic Healthcare....Pages 201-213
Chosen-Ciphertext Secure Certificateless Proxy Re-Encryption....Pages 214-232
Detecting Hidden Encrypted Volumes....Pages 233-244
Tor HTTP Usage and Information Leakage....Pages 245-255
Secure Communication Using Identity Based Encryption....Pages 256-267
Anonymous Client Authentication for Transport Layer Security....Pages 268-280
Back Matter....Pages -