ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Computer Security – ESORICS 2015: 20th European Symposium on Research in Computer Security, Vienna, Austria, September 21–25, 2015, Proceedings, Part II

دانلود کتاب امنیت رایانه - ESORICS 2015: 20 سمپوزیوم اروپایی در زمینه تحقیقات در زمینه امنیت رایانه، وین، اتریش، 21-25 سپتامبر 2015، پرونده ها، قسمت دوم

Computer Security – ESORICS 2015: 20th European Symposium on Research in Computer Security, Vienna, Austria, September 21–25, 2015, Proceedings, Part II

مشخصات کتاب

Computer Security – ESORICS 2015: 20th European Symposium on Research in Computer Security, Vienna, Austria, September 21–25, 2015, Proceedings, Part II

ویرایش: 1 
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 9327 
ISBN (شابک) : 9783319241760, 9783319241777 
ناشر: Springer International Publishing 
سال نشر: 2015 
تعداد صفحات: 667 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 18 مگابایت 

قیمت کتاب (تومان) : 51,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Computer Security – ESORICS 2015: 20th European Symposium on Research in Computer Security, Vienna, Austria, September 21–25, 2015, Proceedings, Part II به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت رایانه - ESORICS 2015: 20 سمپوزیوم اروپایی در زمینه تحقیقات در زمینه امنیت رایانه، وین، اتریش، 21-25 سپتامبر 2015، پرونده ها، قسمت دوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت رایانه - ESORICS 2015: 20 سمپوزیوم اروپایی در زمینه تحقیقات در زمینه امنیت رایانه، وین، اتریش، 21-25 سپتامبر 2015، پرونده ها، قسمت دوم



مجموعه دو جلدی، LNCS 9326 و LNCS 9327، مجموعه مقالات داوری بیستمین سمپوزیوم اروپایی تحقیقات در امنیت رایانه، ESORICS 2015، در وین، اتریش، در سپتامبر 2015 برگزار می شود.

< p> 59 مقاله کامل اصلاح شده ارائه شده به دقت بررسی و از بین 298 مقاله ارسالی انتخاب شدند. این مقالات به مسائلی مانند شبکه ها و امنیت وب می پردازد. امنیت سیستم؛ برنامه و حملات کریپتو؛ تحلیل ریسک؛ حریم خصوصی؛ امنیت ابری؛ پروتکل ها و رمزگذاری مبتنی بر ویژگی؛ تجزیه و تحلیل کد و کانال های جانبی. شناسایی و نظارت؛ احراز هویت؛ سیاست های؛ و امنیت اعمال شده است.


توضیحاتی درمورد کتاب به خارجی

The two-volume set, LNCS 9326 and LNCS 9327 constitutes the refereed proceedings of the 20th European Symposium on Research in Computer Security, ESORICS 2015, held in Vienna, Austria, in September 2015.

The 59 revised full papers presented were carefully reviewed and selected from 298 submissions. The papers address issues such as networks and Web security; system security; crypto application and attacks; risk analysis; privacy; cloud security; protocols and attribute-based encryption; code analysis and side-channels; detection and monitoring; authentication; policies; and applied security.



فهرست مطالب

Front Matter....Pages -
Front Matter....Pages 1-1
FP-Block: Usable Web Privacy by Controlling Browser Fingerprinting....Pages 3-19
Mind-Reading: Privacy Attacks Exploiting Cross-App KeyEvent Injections....Pages 20-39
Enabling Privacy-Assured Similarity Retrieval over Millions of Encrypted Records....Pages 40-60
Privacy-Preserving Link Prediction in Decentralized Online Social Networks....Pages 61-80
Privacy-Preserving Observation in Public Spaces....Pages 81-100
Privacy-Preserving Context-Aware Recommender Systems: Analysis and New Solutions....Pages 101-119
Front Matter....Pages 121-121
Rich Queries on Encrypted Data: Beyond Exact Matches....Pages 123-145
Extended Proxy-Assisted Approach: Achieving Revocable Fine-Grained Encryption of Cloud Data....Pages 146-166
Batch Verifiable Computation of Polynomials on Outsourced Data....Pages 167-185
CloudBI: Practical Privacy-Preserving Outsourcing of Biometric Identification in the Cloud....Pages 186-205
Front Matter....Pages 207-207
Typing and Compositionality for Security Protocols: A Generalization to the Geometric Fragment....Pages 209-229
Checking Trace Equivalence: How to Get Rid of Nonces?....Pages 230-251
Attribute Based Broadcast Encryption with Short Ciphertext and Decryption Key....Pages 252-269
Accountable Authority Ciphertext-Policy Attribute-Based Encryption with White-Box Traceability and Public Auditing in the Cloud....Pages 270-289
Front Matter....Pages 291-291
DexHunter: Toward Extracting Hidden Code from Packed Android Applications....Pages 293-311
Identifying Arbitrary Memory Access Vulnerabilities in Privilege-Separated Software....Pages 312-331
vBox: Proactively Establishing Secure Channels Between Wireless Devices Without Prior Knowledge....Pages 332-351
Front Matter....Pages 353-353
Accurate Specification for Robust Detection of Malicious Behavior in Mobile Environments....Pages 355-375
A Bytecode Interpreter for Secure Program Execution in Untrusted Main Memory....Pages 376-395
Learning from Others: User Anomaly Detection Using Anomalous Samples from Other Users....Pages 396-414
Front Matter....Pages 415-415
Towards Attack-Resistant Peer-Assisted Indoor Localization....Pages 417-437
Leveraging Real-Life Facts to Make Random Passwords More Memorable....Pages 438-455
The Emperor’s New Password Creation Policies: An Evaluation of Leading Web Services and the Effect of Role in Resisting Against Online Guessing....Pages 456-477
Front Matter....Pages 479-479
A Theory of Gray Security Policies....Pages 481-499
Factorization of Behavioral Integrity....Pages 500-519
Checking Interaction-Based Declassification Policies for Android Using Symbolic Execution....Pages 520-538
Front Matter....Pages 539-539
Enhancing Java Runtime Environment for Smart Cards Against Runtime Attacks....Pages 541-560
Making Bitcoin Exchanges Transparent....Pages 561-576
Web-to-Application Injection Attacks on Android: Characterization and Detection....Pages 577-598
All Your Voices are Belong to Us: Stealing Voices to Fool Humans and Machines....Pages 599-621
Balloon: A Forward-Secure Append-Only Persistent Authenticated Data Structure....Pages 622-641
On the Fly Design and Co-simulation of Responses Against Simultaneous Attacks....Pages 642-661
Back Matter....Pages -




نظرات کاربران