ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Communications and Multimedia Security: 11th IFIP TC 6/TC 11 International Conference, CMS 2010, Linz, Austria, May 31 – June 2, 2010. Proceedings

دانلود کتاب ارتباطات و امنیت چند رسانه ای: یازدهمین کنفرانس بین المللی IFIP TC 6/TC 11، CMS 2010، لینز، اتریش، 31 مه – 2 ژوئن 2010. مجموعه مقالات

Communications and Multimedia Security: 11th IFIP TC 6/TC 11 International Conference, CMS 2010, Linz, Austria, May 31 – June 2, 2010. Proceedings

مشخصات کتاب

Communications and Multimedia Security: 11th IFIP TC 6/TC 11 International Conference, CMS 2010, Linz, Austria, May 31 – June 2, 2010. Proceedings

ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 6109 : Security and Cryptology 
ISBN (شابک) : 9783642132414, 3642132413 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2010 
تعداد صفحات: 292 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 32,000



کلمات کلیدی مربوط به کتاب ارتباطات و امنیت چند رسانه ای: یازدهمین کنفرانس بین المللی IFIP TC 6/TC 11، CMS 2010، لینز، اتریش، 31 مه – 2 ژوئن 2010. مجموعه مقالات: شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، کامپیوتر و جامعه، سیستم عامل ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Communications and Multimedia Security: 11th IFIP TC 6/TC 11 International Conference, CMS 2010, Linz, Austria, May 31 – June 2, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ارتباطات و امنیت چند رسانه ای: یازدهمین کنفرانس بین المللی IFIP TC 6/TC 11، CMS 2010، لینز، اتریش، 31 مه – 2 ژوئن 2010. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ارتباطات و امنیت چند رسانه ای: یازدهمین کنفرانس بین المللی IFIP TC 6/TC 11، CMS 2010، لینز، اتریش، 31 مه – 2 ژوئن 2010. مجموعه مقالات



در طول دهه گذشته، ما شاهد وابستگی فزاینده به فناوری اطلاعات بوده‌ایم که در نتیجه طیف وسیعی از فرصت‌های جدید را در پی دارد. واضح است که تصور زندگی بدون رایانه شخصی یا لپ‌تاپ یا بدون تلفن همراه تقریباً غیرممکن شده است. سایت های شبکه های اجتماعی (SNS) با برخوردهای چهره ای رقابت می کنند و حتی ممکن است آن ها را کنار بزنند. اکثر متخصصان SNS صدها "دوست" دارند که با خوشحالی تصاویر و حرفه ای ها و گفتگوهای بی پایان را به اشتراک می گذارند. ما در آستانه اینترنت اشیا هستیم، جایی که هر شی دارای برچسب RFID خود خواهد بود. این نه تنها شرکت‌هایی را که می‌توانند فرآیندهای تولید و تحویل خود را بهینه کنند، فعال می‌کند، بلکه کاربران نهایی را که می‌توانند از بسیاری از برنامه‌های کاربردی جدید، از خرید هوشمند، یخچال‌های هوشمند گرفته تا خدمات محلی‌سازی شده، بهره‌مند شوند. در آینده نزدیک، افراد مسن می توانند به دلیل سیستم های نظارت هوشمندانه سلامت، مدت بیشتری در خانه بمانند. به نظر می رسد آسمان حد است! با این حال، ما روی دیگر سکه را نیز دیده‌ایم: ویروس‌ها، اسب‌های تروجان، نقض حریم خصوصی، سرقت هویت و سایر تهدیدات امنیتی. دنیای واقعی و مجازی ما به طور فزاینده ای در برابر حملات آسیب پذیر می شوند. به منظور تشویق تحقیقات امنیتی از سوی دانشگاه و صنعت و تحریک انتشار نتایج، کنفرانس ها باید سازماندهی شوند. با یازدهمین ویرایش کنفرانس مشترک IFIP TC-6 TC-11 در زمینه ارتباطات C و امنیت چند رسانه ای (CMS 2010)، برگزارکنندگان سنت کنفرانس های قبلی CMS را پس از یک تعطیلی سه ساله از سر گرفتند.


توضیحاتی درمورد کتاب به خارجی

Over the last decade, we have witnessed a growing dependency on information technologyresultingina wide rangeofnew opportunities. Clearly,ithas become almost impossible to imagine life without a personal computer or laptop, or without a cell phone. Social network sites (SNS) are competing with face-- face encounters and may even oust them. Most SNS-adepts have hundreds of “friends”, happily sharing pictures and pro?les and endless chitchat. We are on the threshold of the Internet of Things, where every object will have its RFID-tag. This will not only e?ect companies, who will be able to optimize their production and delivery processes, but also end users, who will be able to enjoy many new applications, ranging from smart shopping, and smart fridges to geo-localized services. In the near future, elderly people will be able to stay longer at home due to clever health monitoring systems. The sky seems to be the limit! However, we have also seen the other side of the coin: viruses, Trojan horses, breaches of privacy, identity theft, and other security threats. Our real and virtual worlds are becoming increasingly vulnerable to attack. In order to encouragesecurity researchby both academia and industry and to stimulate the dissemination of results, conferences need to be organized. With the 11th edition of the joint IFIP TC-6 TC-11 Conference on C- munications and Multimedia Security (CMS 2010), the organizers resumed the tradition of previous CMS conferences after a three-year recess.



فهرست مطالب

Front Matter....Pages -
Keynotes....Pages 1-3
A Scalable Wireless Routing Protocol Secure against Route Truncation Attacks....Pages 4-15
Probabilistic Vehicular Trace Reconstruction Based on RF-Visual Data Fusion....Pages 16-27
Throwing a MonkeyWrench into Web Attackers Plans....Pages 28-39
Security in OpenSocial-Instrumented Social Networking Services....Pages 40-52
Security for XML Data Binding....Pages 53-63
Watermark Detection for Video Bookmarking Using Mobile Phone Camera....Pages 64-74
Watermark-Based Authentication and Key Exchange in Teleconferencing Systems....Pages 75-80
Efficient Format-Compliant Encryption of Regular Languages: Block-Based Cycle-Walking....Pages 81-92
Statistical Detection of Malicious PE-Executables for Fast Offline Analysis....Pages 93-105
A Frame of Reference for Research of Integrated Governance, Risk and Compliance (GRC)....Pages 106-117
Business and IT Continuity Benchmarking....Pages 118-129
Peer-to-Peer VoIP Communications Using Anonymisation Overlay Networks....Pages 130-141
SIP Proxies: New Reflectors in the Internet....Pages 142-153
Analysis of Token and Ticket Based Mechanisms for Current VoIP Security Issues and Enhancement Proposal....Pages 154-165
Entropy of Graphical Passwords: Towards an Information-Theoretic Analysis of Face-Recognition Based Authentication....Pages 166-177
Handwriting Biometric Hash Attack: A Genetic Algorithm with User Interaction for Raw Data Reconstruction....Pages 178-190
Privacy Preserving Key Generation for Iris Biometrics....Pages 191-200
Generalizations and Extensions of Redactable Signatures with Applications to Electronic Healthcare....Pages 201-213
Chosen-Ciphertext Secure Certificateless Proxy Re-Encryption....Pages 214-232
Detecting Hidden Encrypted Volumes....Pages 233-244
Tor HTTP Usage and Information Leakage....Pages 245-255
Secure Communication Using Identity Based Encryption....Pages 256-267
Anonymous Client Authentication for Transport Layer Security....Pages 268-280
Back Matter....Pages -




نظرات کاربران