دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Bart De Decker. André Zúquete (eds.)
سری: Lecture Notes in Computer Science 8735 : Security and Cryptology
ISBN (شابک) : 9783662448847, 9783662448854
ناشر: Springer Berlin Heidelberg
سال نشر: 2014
تعداد صفحات: 161
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 5 مگابایت
در صورت تبدیل فایل کتاب Communications and Multimedia Security: 15th IFIP TC 6/TC 11 International Conference, CMS 2014, Aveiro, Portugal, September 25-26, 2014. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت ارتباطات و چند رسانه ای: پانزدهمین کنفرانس بین المللی IFIP TC 6/TC 11، CMS 2014، Aveiro، پرتغال، 25-26 سپتامبر 2014. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری پانزدهمین کنفرانس بین المللی
ارتباطات و امنیت چندرسانه ای IFIP TC 6/TC 11، CMS 2014، برگزار
شده در آویرو، پرتغال، در سپتامبر 2014 است.
4 مقاله کامل اصلاح شده همراه با 6 مقاله کوتاه ارائه شده است. ،
3 چکیده مبسوط در توصیف پوسترهای مورد بحث در کنفرانس و 2 سخنرانی
اصلی به دقت بررسی و از بین 22 مورد ارسالی انتخاب شدند. مقالات
در بخش های موضوعی در مورد آسیب پذیری ها و تهدیدات، شناسایی و
احراز هویت، امنیت کاربردی سازماندهی شده اند.
This book constitutes the refereed proceedings of the 15th IFIP
TC 6/TC 11 International Conference on Communications and
Multimedia Security, CMS 2014, held in Aveiro, Portugal, in
September 2014.
The 4 revised full papers presented together with 6 short
papers, 3 extended abstracts describing the posters that were
discussed at the conference, and 2 keynote talks were carefully
reviewed and selected from 22 submissions. The papers are
organized in topical sections on vulnerabilities and threats,
identification and authentification, applied security.
Content:
Front Matter....Pages -
Front Matter....Pages 1-1
Malicious MPLS Policy Engine Reconnaissance....Pages 3-18
USB Connection Vulnerabilities on Android Smartphones: Default and Vendors’ Customizations....Pages 19-32
Free Typed Text Using Keystroke Dynamics for Continuous Authentication....Pages 33-45
Secure Storage on Android with Context-Aware Access Control....Pages 46-59
Front Matter....Pages 61-61
A Study on Advanced Persistent Threats....Pages 63-72
Dynamic Parameter Reconnaissance for Stealthy DoS Attack within Cloud Systems....Pages 73-85
Touchpad Input for Continuous Biometric Authentication....Pages 86-91
A Federated Cloud Identity Broker-Model for Enhanced Privacy via Proxy Re-Encryption....Pages 92-103
D–Shuffle for Prêt `Voter....Pages 104-117
An Approach to Information Security Policy Modeling for Enterprise Networks....Pages 118-127
Front Matter....Pages 129-129
Introduction to Attribute Based Searchable Encryption....Pages 131-135
Risk Analysis of Physically Unclonable Functions....Pages 136-139
Decentralized Bootstrap for Social Overlay Networks....Pages 140-143
Front Matter....Pages 145-145
Enhancing Privacy with Quantum Networks....Pages 147-153
The Fundamental Principle of Breach Prevention....Pages 154-156
Back Matter....Pages -