ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Computer Security – ESORICS 2019: 24th European Symposium on Research in Computer Security, Luxembourg, September 23–27, 2019, Proceedings, Part II

دانلود کتاب امنیت رایانه – ESORICS 2019: بیست و چهارمین سمپوزیوم اروپایی در زمینه تحقیقات در امنیت رایانه، لوکزامبورگ، 23 تا 27 سپتامبر 2019، مجموعه مقالات، قسمت دوم

Computer Security – ESORICS 2019: 24th European Symposium on Research in Computer Security, Luxembourg, September 23–27, 2019, Proceedings, Part II

مشخصات کتاب

Computer Security – ESORICS 2019: 24th European Symposium on Research in Computer Security, Luxembourg, September 23–27, 2019, Proceedings, Part II

ویرایش: 1st ed. 2019 
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 11736 
ISBN (شابک) : 9783030299613, 9783030299620 
ناشر: Springer International Publishing 
سال نشر: 2019 
تعداد صفحات: 640 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 22 مگابایت 

قیمت کتاب (تومان) : 50,000



کلمات کلیدی مربوط به کتاب امنیت رایانه – ESORICS 2019: بیست و چهارمین سمپوزیوم اروپایی در زمینه تحقیقات در امنیت رایانه، لوکزامبورگ، 23 تا 27 سپتامبر 2019، مجموعه مقالات، قسمت دوم: علوم کامپیوتر، سازمان‌دهی سیستم‌های کامپیوتری و شبکه‌های ارتباطی، Computing Miieux، برنامه‌های کاربردی سیستم‌های اطلاعاتی (شامل اینترنت)، مهندسی نرم‌افزار



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 6


در صورت تبدیل فایل کتاب Computer Security – ESORICS 2019: 24th European Symposium on Research in Computer Security, Luxembourg, September 23–27, 2019, Proceedings, Part II به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت رایانه – ESORICS 2019: بیست و چهارمین سمپوزیوم اروپایی در زمینه تحقیقات در امنیت رایانه، لوکزامبورگ، 23 تا 27 سپتامبر 2019، مجموعه مقالات، قسمت دوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت رایانه – ESORICS 2019: بیست و چهارمین سمپوزیوم اروپایی در زمینه تحقیقات در امنیت رایانه، لوکزامبورگ، 23 تا 27 سپتامبر 2019، مجموعه مقالات، قسمت دوم



مجموعه دو جلدی، LNCS 11735 و 11736، مجموعه مقالات بیست و چهارمین سمپوزیوم اروپایی تحقیقات در امنیت رایانه، ESORIC 2019، برگزار شده در لوکزامبورگ، در سپتامبر 2019 را تشکیل می دهد. مجموع 67 مقاله کامل موجود در این مجموعه مقالات با دقت مورد بررسی قرار گرفت. بررسی و از بین 344 مورد ارسالی انتخاب شد. مقالات در بخش های موضوعی به شرح زیر سازماندهی شدند: بخش اول: یادگیری ماشین. نشت اطلاعات؛ امضا و رمزگذاری مجدد؛ کانال های جانبی؛ مدل سازی و تأیید رسمی؛ حملات؛ پروتکل های امن؛ ابزار مفید؛ بلاک چین و قراردادهای هوشمند. بخش دوم: امنیت نرم افزار. پروتکل های رمزنگاری؛ مدل های امنیتی؛ رمزگذاری قابل جستجو؛ حریم خصوصی؛ پروتکل های تبادل کلید؛ و امنیت وب.


توضیحاتی درمورد کتاب به خارجی

The two volume set, LNCS 11735 and 11736, constitutes the proceedings of the 24th European Symposium on Research in Computer Security, ESORIC 2019, held in Luxembourg, in September 2019. The total of 67 full papers included in these proceedings was carefully reviewed and selected from 344 submissions. The papers were organized in topical sections named as follows:Part I: machine learning; information leakage; signatures and re-encryption; side channels; formal modelling and verification; attacks; secure protocols; useful tools; blockchain and smart contracts.Part II: software security; cryptographic protocols; security models; searchable encryption; privacy; key exchange protocols; and web security.



فهرست مطالب

Front Matter ....Pages i-xxvi
Front Matter ....Pages 1-1
Automatically Identifying Security Checks for Detecting Kernel Semantic Bugs (Kangjie Lu, Aditya Pakki, Qiushi Wu)....Pages 3-25
Uncovering Information Flow Policy Violations in C Programs (Extended Abstract) (Darion Cassel, Yan Huang, Limin Jia)....Pages 26-46
BinEye: Towards Efficient Binary Authorship Characterization Using Deep Learning (Saed Alrabaee, ElMouatez Billah Karbab, Lingyu Wang, Mourad Debbabi)....Pages 47-67
Static Detection of Uninitialized Stack Variables in Binary Code (Behrad Garmany, Martin Stoffel, Robert Gawlik, Thorsten Holz)....Pages 68-87
Towards Automated Application-Specific Software Stacks (Nicolai Davidsson, Andre Pawlowski, Thorsten Holz)....Pages 88-109
Front Matter ....Pages 111-111
Identity-Based Encryption with Security Against the KGC: A Formal Model and Its Instantiation from Lattices (Keita Emura, Shuichi Katsumata, Yohei Watanabe)....Pages 113-133
Forward-Secure Puncturable Identity-Based Encryption for Securing Cloud Emails (Jianghong Wei, Xiaofeng Chen, Jianfeng Wang, Xuexian Hu, Jianfeng Ma)....Pages 134-150
Feistel Structures for MPC, and More (Martin R. Albrecht, Lorenzo Grassi, Léo Perrin, Sebastian Ramacher, Christian Rechberger, Dragos Rotaru et al.)....Pages 151-171
Arithmetic Garbling from Bilinear Maps (Nils Fleischhacker, Giulio Malavolta, Dominique Schröder)....Pages 172-192
Front Matter ....Pages 193-193
SEPD: An Access Control Model for Resource Sharing in an IoT Environment (Henrique G. G. Pereira, Philip W. L. Fong)....Pages 195-216
Nighthawk: Transparent System Introspection from Ring -3 (Lei Zhou, Jidong Xiao, Kevin Leach, Westley Weimer, Fengwei Zhang, Guojun Wang)....Pages 217-238
Proactivizer: Transforming Existing Verification Tools into Efficient Solutions for Runtime Security Enforcement (Suryadipta Majumdar, Azadeh Tabiban, Meisam Mohammady, Alaa Oqaily, Yosr Jarraya, Makan Pourzandi et al.)....Pages 239-262
Enhancing Security and Dependability of Industrial Networks with Opinion Dynamics (Juan E. Rubio, Mark Manulis, Cristina Alcaraz, Javier Lopez)....Pages 263-280
Front Matter ....Pages 281-281
Dynamic Searchable Symmetric Encryption with Forward and Stronger Backward Privacy (Cong Zuo, Shi-Feng Sun, Joseph K. Liu, Jun Shao, Josef Pieprzyk)....Pages 283-303
Towards Efficient Verifiable Forward Secure Searchable Symmetric Encryption (Zhongjun Zhang, Jianfeng Wang, Yunling Wang, Yaping Su, Xiaofeng Chen)....Pages 304-321
Generic Multi-keyword Ranked Search on Encrypted Cloud Data (Shabnam Kasra Kermanshahi, Joseph K. Liu, Ron Steinfeld, Surya Nepal)....Pages 322-343
An Efficiently Searchable Encrypted Data Structure for Range Queries (Florian Kerschbaum, Anselme Tueno)....Pages 344-364
Front Matter ....Pages 365-365
GDPiRated – Stealing Personal Information On- and Offline (Matteo Cagnazzo, Thorsten Holz, Norbert Pohlmann)....Pages 367-386
Location Privacy-Preserving Mobile Crowd Sensing with Anonymous Reputation (Xun Yi, Kwok-Yan Lam, Elisa Bertino, Fang-Yu Rao)....Pages 387-411
OCRAM-Assisted Sensitive Data Protection on ARM-Based Platform (Dawei Chu, Yuewu Wang, Lingguang Lei, Yanchu Li, Jiwu Jing, Kun Sun)....Pages 412-438
Privacy-Preserving Collaborative Medical Time Series Analysis Based on Dynamic Time Warping (Xiaoning Liu, Xun Yi)....Pages 439-460
Front Matter ....Pages 461-461
IoT-Friendly AKE: Forward Secrecy and Session Resumption Meet Symmetric-Key Cryptography (Gildas Avoine, Sébastien Canard, Loïc Ferreira)....Pages 463-483
Strongly Secure Identity-Based Key Exchange with Single Pairing Operation (Junichi Tomida, Atsushi Fujioka, Akira Nagai, Koutarou Suzuki)....Pages 484-503
A Complete and Optimized Key Mismatch Attack on NIST Candidate NewHope (Yue Qin, Chi Cheng, Jintai Ding)....Pages 504-520
Breakdown Resilience of Key Exchange Protocols: NewHope, TLS 1.3, and Hybrids (Jacqueline Brendel, Marc Fischlin, Felix Günther)....Pages 521-541
Front Matter ....Pages 543-543
The Risks of WebGL: Analysis, Evaluation and Detection (Alex Belkin, Nethanel Gelernter, Israel Cidon)....Pages 545-564
Mime Artist: Bypassing Whitelisting for the Web with JavaScript Mimicry Attacks (Stefanos Chaliasos, George Metaxopoulos, George Argyros, Dimitris Mitropoulos)....Pages 565-585
Fingerprint Surface-Based Detection of Web Bot Detectors (Hugo Jonker, Benjamin Krumnow, Gabry Vlot)....Pages 586-605
Testing for Integrity Flaws in Web Sessions (Stefano Calzavara, Alvise Rabitti, Alessio Ragazzo, Michele Bugliesi)....Pages 606-624
Back Matter ....Pages 625-627




نظرات کاربران