ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Computer Security - ESORICS 2014: 19th European Symposium on Research in Computer Security, Wroclaw, Poland, September 7-11, 2014. Proceedings, Part I

دانلود کتاب امنیت کامپیوتر - ESORICS 2014: نوزدهمین سمپوزیوم اروپایی تحقیقات در امنیت رایانه، وروتسواف، لهستان، 7-11 سپتامبر 2014. مجموعه مقالات، قسمت اول

Computer Security - ESORICS 2014: 19th European Symposium on Research in Computer Security, Wroclaw, Poland, September 7-11, 2014. Proceedings, Part I

مشخصات کتاب

Computer Security - ESORICS 2014: 19th European Symposium on Research in Computer Security, Wroclaw, Poland, September 7-11, 2014. Proceedings, Part I

ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 8712 Security and Cryptology 
ISBN (شابک) : 9783319112022, 9783319112039 
ناشر: Springer International Publishing 
سال نشر: 2014 
تعداد صفحات: 558 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 13 مگابایت 

قیمت کتاب (تومان) : 30,000



کلمات کلیدی مربوط به کتاب امنیت کامپیوتر - ESORICS 2014: نوزدهمین سمپوزیوم اروپایی تحقیقات در امنیت رایانه، وروتسواف، لهستان، 7-11 سپتامبر 2014. مجموعه مقالات، قسمت اول: سیستم ها و امنیت داده ها، رمزگذاری داده ها، مدیریت محاسبات و سیستم های اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Computer Security - ESORICS 2014: 19th European Symposium on Research in Computer Security, Wroclaw, Poland, September 7-11, 2014. Proceedings, Part I به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت کامپیوتر - ESORICS 2014: نوزدهمین سمپوزیوم اروپایی تحقیقات در امنیت رایانه، وروتسواف، لهستان، 7-11 سپتامبر 2014. مجموعه مقالات، قسمت اول نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت کامپیوتر - ESORICS 2014: نوزدهمین سمپوزیوم اروپایی تحقیقات در امنیت رایانه، وروتسواف، لهستان، 7-11 سپتامبر 2014. مجموعه مقالات، قسمت اول



مجموعه دو جلدی، LNCS 8712 و LNCS 8713، مجموعه مقالات داوری نوزدهمین سمپوزیوم اروپایی پژوهش در امنیت رایانه، ESORICS 2014، که در سپتامبر 2014 در Wroclaw، لهستان، برگزار شد، تشکیل می شود. این مقالات به موضوعاتی مانند رمزنگاری، روش‌های رسمی و تئوری امنیت، خدمات امنیتی، تشخیص نفوذ/ناهنجاری و کاهش بدافزار، امنیت در سخت‌افزار، امنیت سیستم‌ها، امنیت شبکه، امنیت پایگاه داده و ذخیره‌سازی، امنیت نرم‌افزار و برنامه‌ها، جنبه‌های انسانی و اجتماعی امنیت و حریم خصوصی می‌پردازند.


توضیحاتی درمورد کتاب به خارجی

The two-volume set, LNCS 8712 and LNCS 8713 constitutes the refereed proceedings of the 19th European Symposium on Research in Computer Security, ESORICS 2014, held in Wroclaw, Poland, in September 2014 The 58 revised full papers presented were carefully reviewed and selected from 234 submissions. The papers address issues such as cryptography, formal methods and theory of security, security services, intrusion/anomaly detection and malware mitigation, security in hardware, systems security, network security, database and storage security, software and application security, human and societal aspects of security and privacy.



فهرست مطالب

Front Matter....Pages -
Detecting Malicious Domains via Graph Inference....Pages 1-18
Empirically Measuring WHOIS Misuse....Pages 19-36
EncDNS: A Lightweight Privacy-Preserving Name Resolution Service....Pages 37-55
Ubic: Bridging the Gap between Digital Cryptography and the Physical World....Pages 56-75
Updaticator: Updating Billions of Devices by an Efficient, Scalable and Secure Software Update Distribution over Untrusted Cache-enabled Networks....Pages 76-93
Local Password Validation Using Self-Organizing Maps....Pages 94-111
Verifiable Delegation of Computations with Storage-Verification Trade-off....Pages 112-129
Identity-Based Encryption with Post-Challenge Auxiliary Inputs for Secure Cloud Applications and Sensor Networks....Pages 130-147
Verifiable Computation over Large Database with Incremental Updates....Pages 148-162
DroidMiner: Automated Mining and Characterization of Fine-grained Malicious Behaviors in Android Applications....Pages 163-182
Detecting Targeted Smartphone Malware with Behavior-Triggering Stochastic Models....Pages 183-201
TrustDump: Reliable Memory Acquisition on Smartphones....Pages 202-218
A Framework to Secure Peripherals at Runtime....Pages 219-238
StealthGuard: Proofs of Retrievability with Hidden Watchdogs....Pages 239-256
An Efficient Cloud-Based Revocable Identity-Based Proxy Re-encryption Scheme for Public Clouds Data Sharing....Pages 257-272
Verifiable Computation on Outsourced Encrypted Data....Pages 273-291
Verifiable Computation with Reduced Informational Costs and Computational Costs....Pages 292-309
Detangling Resource Management Functions from the TCB in Privacy-Preserving Virtualization....Pages 310-325
Securely Outsourcing Exponentiations with Single Untrusted Program for Cloud Storage....Pages 326-343
Quantitative Workflow Resiliency....Pages 344-361
Who Is Touching My Cloud....Pages 362-379
A Fast Single Server Private Information Retrieval Protocol with Low Communication Cost....Pages 380-399
Privacy-Preserving Complex Query Evaluation over Semantically Secure Encrypted Data....Pages 400-418
Authorized Keyword Search on Encrypted Data....Pages 419-435
Double-Authentication-Preventing Signatures....Pages 436-453
Statistical Properties of Pseudo Random Sequences and Experiments with PHP and Debian OpenSSL....Pages 454-471
Efficient Hidden Vector Encryption with Constant-Size Ciphertext....Pages 472-487
Enabling Short Fragments for Uncoordinated Spread Spectrum Communication....Pages 488-507
Fingerprinting Far Proximity from Radio Emissions....Pages 508-525
A Cross-Layer Key Establishment Scheme in Wireless Mesh Networks....Pages 526-541
Back Matter....Pages -




نظرات کاربران