دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: L’ubica Staneková, Martin Stanek (auth.), Jana Dittmann, Stefan Katzenbeisser, Andreas Uhl (eds.) سری: Lecture Notes in Computer Science 3677 Security and Cryptology ISBN (شابک) : 9783540287919, 9783540319788 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2005 تعداد صفحات: 371 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب ارتباطات و امنیت چند رسانه ای: 9th IFIP TC-6 TC-11 International Conference، CMS 2005، Salzburg، اتریش، 19-19 سپتامبر 2005. پرونده ها: شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، سیستم های اطلاعات چندرسانه ای، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، مدیریت کامپیوتر و سیستم های اطلاعاتی، کامپیوتر و جامعه
در صورت تبدیل فایل کتاب Communications and Multimedia Security: 9th IFIP TC-6 TC-11International Conference, CMS 2005, Salzburg, Austria, September 19 – 21, 2005. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ارتباطات و امنیت چند رسانه ای: 9th IFIP TC-6 TC-11 International Conference، CMS 2005، Salzburg، اتریش، 19-19 سپتامبر 2005. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری نهمین کنفرانس بین المللی ارتباطات و امنیت چندرسانه ای IFIP TC-6 TC-11، CMS 2005، برگزار شده در سالزبورگ، اتریش در سپتامبر 2005 است.
بیست و هشتمین بازبینی کامل شده است. مقالات و 13 چکیده دو صفحه ای ارائه شده به همراه 4 مقاله دعوت شده به دقت بررسی و از بین 143 مقاله ارسالی انتخاب شدند. این مقالات در بخشهای موضوعی در زمینه رمزنگاری کاربردی، DRM و تجارت الکترونیک، رمزگذاری رسانه، امنیت چند رسانهای، حریم خصوصی، بیومتریک و کنترل دسترسی، امنیت شبکه، امنیت تلفن همراه و امنیت XML سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 9th IFIP TC-6 TC-11 International Conference on Communications and Multimedia Security, CMS 2005, held in Salzburg, Austria in September 2005.
The 28 revised full papers and 13 two-page abstracts presented together with 4 invited papers were carefully reviewed and selected from 143 submissions. The papers are organized in topical sections on applied cryptography, DRM and e-commerce, media encryption, multimedia security, privacy, biometrics and access control, network security, mobile security, and XML security.
Front Matter....Pages -
Fast Contract Signing with Batch Oblivious Transfer....Pages 1-10
An Instruction Set Extension for Fast and Memory-Efficient AES Implementation....Pages 11-21
Self-healing Key Distribution Schemes with Sponsorization....Pages 22-31
Effective Protection Against Phishing and Web Spoofing....Pages 32-41
Identity Based DRM: Personal Entertainment Domain....Pages 42-54
Rights and Trust in Multimedia Information Management....Pages 55-64
Signature Amortization Using Multiple Connected Chains....Pages 65-76
A Key Embedded Video Codec for Secure Video Multicast....Pages 77-87
Puzzle – A Novel Video Encryption Algorithm....Pages 88-97
Selective Image Encryption Using JBIG....Pages 98-107
On Reversibility of Random Binning Techniques: Multimedia Perspectives....Pages 108-118
A Graph–Theoretic Approach to Steganography....Pages 119-128
Non-interactive Watermark Detection for a Correlation-Based Watermarking Scheme....Pages 129-139
Video Surveillance: A Distributed Approach to Protect Privacy....Pages 140-149
Privacy-Preserving Electronic Health Records....Pages 150-159
Using XACML for Privacy Control in SAML-Based Identity Federations....Pages 160-169
Verifier-Tuple as a Classifier for Biometric Handwriting Authentication – Combination of Syntax and Semantics....Pages 170-179
Decentralised Access Control in 802.11 Networks....Pages 180-190
Multimodal Biometrics for Voice and Handwriting....Pages 191-199
Compact Stimulation Mechanism for Routing Discovery Protocols in Civilian Ad-Hoc Networks....Pages 200-209
Polymorphic Code Detection with GA Optimized Markov Models....Pages 210-219
A Secure Context Management for QoS-Aware Vertical Handovers in 4G Networks....Pages 220-229
Security Analysis of the Secure Authentication Protocol by Means of Coloured Petri Nets....Pages 230-239
Assessment of Palm OS Susceptibility to Malicious Code Threats....Pages 240-249
Implementation of Credit-Control Authorization with Embedded Mobile IPv6 Authentication....Pages 250-260
Biometrics: Different Approaches for Using Gaussian Mixture Models in Handwriting....Pages 261-263
INVUS: INtelligent VUlnerability Scanner....Pages 264-265
Personal Rights Management– Enabling Privacy Rights in Digital Online Content....Pages 266-268
Flexible Traitor Tracing for Anonymous Attacks....Pages 269-270
Efficient Key Distribution for Closed Meetings in the Internet....Pages 271-272
Blind Statistical Steganalysis of Additive Steganography Using Wavelet Higher Order Statistics....Pages 273-274
Applying LR Cube Analysis to JSteg Detection....Pages 275-276
Digital Signatures Based on Invertible Watermarks for Video Authentication....Pages 277-279
A Theoretical Framework for Data-Hiding in Digital and Printed Text Documents....Pages 280-281
Semantically Extended Digital Watermarking Model for Multimedia Content....Pages 282-283
An Architecture for Secure Policy Enforcement in E-Government Services Deployment....Pages 284-285
Some Critical Aspects of the PKIX TSP....Pages 286-288
Motivations for a Theoretical Approach to WYSIWYS....Pages 289-290
Secure XMaiL or How to Get Rid of Legacy Code in Secure E-Mail Applications....Pages 291-300
Integrating XML Linked Time-Stamps in OASIS Digital Signature Services....Pages 301-310
Trustworthy Verification and Visualisation of Multiple XML-Signatures....Pages 311-320
Experience XML Security....Pages 321-329
How to Make a Federation Manageable....Pages 330-338
XML Signatures in an Enterprise Service Bus Environment....Pages 339-347
Using the XML Key Management Specification (and Breaking X.509 Rules as You Go)....Pages 348-357
Back Matter....Pages -