ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Computer Security – ESORICS 2016: 21st European Symposium on Research in Computer Security, Heraklion, Greece, September 26-30, 2016, Proceedings, Part I

دانلود کتاب امنیت رایانه – ESORICS 2016: بیست و یکمین سمپوزیوم اروپایی در تحقیق در امنیت رایانه، هراکلیون، یونان، 26-30 سپتامبر 2016، مجموعه مقالات، قسمت اول

Computer Security – ESORICS 2016: 21st European Symposium on Research in Computer Security, Heraklion, Greece, September 26-30, 2016, Proceedings, Part I

مشخصات کتاب

Computer Security – ESORICS 2016: 21st European Symposium on Research in Computer Security, Heraklion, Greece, September 26-30, 2016, Proceedings, Part I

ویرایش: 1 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 9878 
ISBN (شابک) : 9783319457444, 9783319457437 
ناشر: Springer International Publishing 
سال نشر: 2016 
تعداد صفحات: 629 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 29 مگابایت 

قیمت کتاب (تومان) : 54,000



کلمات کلیدی مربوط به کتاب امنیت رایانه – ESORICS 2016: بیست و یکمین سمپوزیوم اروپایی در تحقیق در امنیت رایانه، هراکلیون، یونان، 26-30 سپتامبر 2016، مجموعه مقالات، قسمت اول: سیستم ها و امنیت داده ها، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، کامپیوتر و جامعه



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Computer Security – ESORICS 2016: 21st European Symposium on Research in Computer Security, Heraklion, Greece, September 26-30, 2016, Proceedings, Part I به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت رایانه – ESORICS 2016: بیست و یکمین سمپوزیوم اروپایی در تحقیق در امنیت رایانه، هراکلیون، یونان، 26-30 سپتامبر 2016، مجموعه مقالات، قسمت اول نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت رایانه – ESORICS 2016: بیست و یکمین سمپوزیوم اروپایی در تحقیق در امنیت رایانه، هراکلیون، یونان، 26-30 سپتامبر 2016، مجموعه مقالات، قسمت اول



مجموعه دو جلدی، LNCS 9878 و 9879، مجموعه مقالات داوری بیست و یکمین سمپوزیوم اروپایی تحقیقات در امنیت رایانه، ESORICS 2016، در هراکلیون، یونان، در سپتامبر 2016 برگزار می‌شود.

60 مقاله کامل اصلاح شده ارائه شده به دقت بررسی و از بین 285 مقاله ارسالی انتخاب شدند. این مقالات طیف گسترده ای از موضوعات در امنیت و حریم خصوصی، از جمله حفاظت از داده ها را پوشش می دهد: امنیت سیستم ها، امنیت شبکه، کنترل دسترسی، احراز هویت، و امنیت در حوزه های نوظهوری مانند محاسبات ابری، سیستم های فیزیکی سایبری و اینترنت اشیا.< /p>


توضیحاتی درمورد کتاب به خارجی

The two-volume set, LNCS 9878 and 9879 constitutes the refereed proceedings of the 21st European Symposium on Research in Computer Security, ESORICS 2016, held in Heraklion, Greece, in September 2016.

The 60 revised full papers presented were carefully reviewed and selected from 285 submissions. The papers cover a wide range of topics in security and privacy, including data protection: systems security, network security, access control, authentication, and security in such emerging areas as cloud computing, cyber-physical systems, and the Internet of Things.



فهرست مطالب

Front Matter....Pages I-XIX
Front Matter....Pages 1-1
Understanding Cross-Channel Abuse with SMS-Spam Support Infrastructure Attribution....Pages 3-26
Toward an Efficient Website Fingerprinting Defense....Pages 27-46
Proactive Verification of Security Compliance for Clouds Through Pre-computation: Application to OpenStack....Pages 47-66
Front Matter....Pages 67-67
Comparing Password Ranking Algorithms on Real-World Password Datasets....Pages 69-90
Scalable Two-Factor Authentication Using Historical Data....Pages 91-110
On the Implications of Zipf’s Law in Passwords....Pages 111-131
Front Matter....Pages 133-133
PPOPM: More Efficient Privacy Preserving Outsourced Pattern Matching....Pages 135-153
An Efficient Non-interactive Multi-client Searchable Encryption with Support for Boolean Queries....Pages 154-172
Efficient Encrypted Keyword Search for Multi-user Data Sharing....Pages 173-195
Front Matter....Pages 197-197
Membrane: A Posteriori Detection of Malicious Code Loading by Memory Paging Analysis....Pages 199-216
Mobile Application Impersonation Detection Using Dynamic User Interface Extraction....Pages 217-237
A Machine Learning Approach for Detecting Third-Party Trackers on the Web....Pages 238-258
Front Matter....Pages 259-259
Privately Outsourcing Exponentiation to a Single Server: Cryptanalysis and Optimal Constructions....Pages 261-278
Attribute-Based Signatures for Supporting Anonymous Certification....Pages 279-300
Privacy Preserving Computation in Cloud Using Noise-Free Fully Homomorphic Encryption (FHE) Schemes....Pages 301-323
Lightweight Delegatable Proofs of Storage....Pages 324-343
Anonymous RAM....Pages 344-362
Efficient Sanitizable Signatures Without Random Oracles....Pages 363-380
Front Matter....Pages 381-381
Intentio Ex Machina: Android Intent Access Control via an Extensible Application Hook....Pages 383-400
Hey, You, Get Off of My Image: Detecting Data Residue in Android Images....Pages 401-421
Front Matter....Pages 381-381
NaClDroid: Native Code Isolation for Android Applications....Pages 422-439
AsyncShock: Exploiting Synchronisation Bugs in Intel SGX Enclaves....Pages 440-457
Stay in Your Cage! A Sound Sandbox for Third-Party Libraries on Android....Pages 458-476
Android Permission Recommendation Using Transitive Bayesian Inference Model....Pages 477-497
Front Matter....Pages 499-499
Spot the Difference: Secure Multi-execution and Multiple Facets....Pages 501-519
On Reductions from Multi-Domain Noninterference to the Two-Level Case....Pages 520-537
Flexible Manipulation of Labeled Values for Information-Flow Control Libraries....Pages 538-557
Front Matter....Pages 559-559
Let’s Face It: Faceted Values for Taint Tracking....Pages 561-580
IFuzzer: An Evolutionary Interpreter Fuzzer Using Genetic Programming....Pages 581-601
Automated Multi-architectural Discovery of CFI-Resistant Code Gadgets....Pages 602-620
Back Matter....Pages 621-623




نظرات کاربران