دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st ed.
نویسندگان: Srdjan Capkun. Sherman S. M. Chow
سری: Lecture Notes in Computer Science 11261
ISBN (شابک) : 9783030026400, 9783030026417
ناشر: Springer International Publishing
سال نشر: 2018
تعداد صفحات: 549
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 21 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری و امنیت شبکه: شانزدهمین کنفرانس بین المللی ، CANS 2017 ، هنگ کنگ ، چین ، 30 نوامبر - 2 دسامبر 2017 ، مقاله های منتخب اصلاح شده: علوم کامپیوتر، مهندسی نرم افزار/برنامه نویسی و سیستم های عامل، داده کاوی و کشف دانش، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، کامپیوتر و جامعه
در صورت تبدیل فایل کتاب Cryptology and Network Security: 16th International Conference, CANS 2017, Hong Kong, China, November 30—December 2, 2017, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری و امنیت شبکه: شانزدهمین کنفرانس بین المللی ، CANS 2017 ، هنگ کنگ ، چین ، 30 نوامبر - 2 دسامبر 2017 ، مقاله های منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب حاوی نسخههای اصلاحشده تمام مقالات ارائهشده در شانزدهمین کنفرانس بینالمللی رمز شناسی و امنیت شبکه، CANS 2017، که در هنگ کنگ، چین، در نوامبر/دسامبر 2017 برگزار شد، است.
20 مقاله کامل ارائه شده همراه با 8 مقاله کوتاه به دقت بررسی و از بین 88 مقاله ارسالی انتخاب شدند. مقالات کامل در بخشهای موضوعی زیر سازماندهی شدهاند: بنیاد رمزنگاری کاربردی. پردازش داده های رمزگذاری شده؛ رمزگذاری محمول؛ اعتبار و احراز هویت؛ امنیت وب؛ بیت کوین و بلاک چین؛ امنیت سیستم تعبیه شده؛ شبکه های خصوصی ناشناس و مجازی؛ و امنیت لایه فیزیکی و بی سیم.
This book contains revised versions of all the papers presented at the 16th International Conference on Cryptology and Network Security, CANS 2017, held in Hong Kong, China, in November/ December 2017.
The 20 full papers presented together with 8 short papers were carefully reviewed and selected from 88 submissions. The full papers are organized in the following topical sections: foundation of applied cryptography; processing encrypted data; predicate encryption; credentials and authentication; web security; Bitcoin and blockchain; embedded system security; anonymous and virtual private networks; and wireless and physical layer security.
Front Matter ....Pages I-XVII
Front Matter ....Pages 1-1
Forward-Security Under Continual Leakage (Mihir Bellare, Adam O’Neill, Igors Stepanovs)....Pages 3-26
Tightly-Secure PAK(E) (José Becerra, Vincenzo Iovino, Dimiter Ostrev, Petra Šala, Marjan Škrobot)....Pages 27-48
Front Matter ....Pages 49-49
On the Security of Frequency-Hiding Order-Preserving Encryption (Matteo Maffei, Manuel Reinert, Dominique Schröder)....Pages 51-70
Privacy-Preserving Whole-Genome Variant Queries (Daniel Demmler, Kay Hamacher, Thomas Schneider, Sebastian Stammler)....Pages 71-92
A New Secure Matrix Multiplication from Ring-LWE (Lihua Wang, Yoshinori Aono, Le Trieu Phong)....Pages 93-111
Front Matter ....Pages 113-113
Subset Predicate Encryption and Its Applications (Jonathan Katz, Matteo Maffei, Giulio Malavolta, Dominique Schröder)....Pages 115-134
Multi-client Predicate-Only Encryption for Conjunctive Equality Tests (Tim van de Kamp, Andreas Peter, Maarten H. Everts, Willem Jonker)....Pages 135-157
Front Matter ....Pages 159-159
Revisiting Yasuda et al.’s Biometric Authentication Protocol: Are You Private Enough? (Elena Pagnin, Jing Liu, Aikaterini Mitrokotsa)....Pages 161-178
Towards Attribute-Based Credentials in the Cloud (Stephan Krenn, Thomas Lorünser, Anja Salzer, Christoph Striecks)....Pages 179-202
Unlinkable and Strongly Accountable Sanitizable Signatures from Verifiable Ring Signatures (Xavier Bultel, Pascal Lafourcade)....Pages 203-226
Front Matter ....Pages 227-227
Out of the Dark: UI Redressing and Trustworthy Events (Marcus Niemietz, Jörg Schwenk)....Pages 229-249
A Paged Domain Name System for Query Privacy (Daniele E. Asoni, Samuel Hitz, Adrian Perrig)....Pages 250-273
Front Matter ....Pages 275-275
A New Approach to Deanonymization of Unreachable Bitcoin Nodes (Indra Deep Mastan, Souradyuti Paul)....Pages 277-298
Towards a Smart Contract-Based, Decentralized, Public-Key Infrastructure (Christos Patsonakis, Katerina Samari, Mema Roussopoulos, Aggelos Kiayias)....Pages 299-321
Front Matter ....Pages 323-323
Secure Code Updates for Smart Embedded Devices Based on PUFs (Wei Feng, Yu Qin, Shijun Zhao, Ziwen Liu, Xiaobo Chu, Dengguo Feng)....Pages 325-346
A Privacy-Preserving Device Tracking System Using a Low-Power Wide-Area Network (Tomer Ashur, Jeroen Delvaux, Sanghan Lee, Pieter Maene, Eduard Marin, Svetla Nikova et al.)....Pages 347-369
Front Matter ....Pages 371-371
Oh-Pwn-VPN! Security Analysis of OpenVPN-Based Android Apps (Qi Zhang, Juanru Li, Yuanyuan Zhang, Hui Wang, Dawu Gu)....Pages 373-389
Two Cents for Strong Anonymity: The Anonymous Post-office Protocol (Nethanel Gelernter, Amir Herzberg, Hemi Leibowitz)....Pages 390-412
Front Matter ....Pages 413-413
Practical Evaluation of Passive COTS Eavesdropping in 802.11b/n/ac WLAN (Daniele Antonioli, Sandra Siby, Nils Ole Tippenhauer)....Pages 415-435
A Novel Algorithm for Secret Key Generation in Passive Backscatter Communication Systems (Mohammad Hossein Chinaei, Diethelm Ostry, Vijay Sivaraman)....Pages 436-455
Front Matter ....Pages 457-457
A Provably-Secure Unidirectional Proxy Re-encryption Scheme Without Pairing in the Random Oracle Model (S. Sharmila Deva Selvi, Arinjita Paul, Chandrasekaran Pandurangan)....Pages 459-469
Computational Aspects of Ideal (t, n)-Threshold Scheme of Chen, Laing, and Martin (Mayur Punekar, Qutaibah Malluhi, Yvo Desmedt, Yongee Wang)....Pages 470-481
(Finite) Field Work: Choosing the Best Encoding of Numbers for FHE Computation (Angela Jäschke, Frederik Armknecht)....Pages 482-492
An Efficient Attribute-Based Authenticated Key Exchange Protocol (Suvradip Chakraborty, Y. Sreenivasa Rao, Chandrasekaran Pandu Rangan)....Pages 493-503
Server-Aided Revocable Attribute-Based Encryption Resilient to Decryption Key Exposure (Baodong Qin, Qinglan Zhao, Dong Zheng, Hui Cui)....Pages 504-514
A New Direction for Research on Data Origin Authentication in Group Communication (Robert Annessi, Tanja Zseby, Joachim Fabini)....Pages 515-525
Modelling Traffic Analysis in Home Automation Systems (Frederik Möllers, Stephanie Vogelgesang, Jochen Krüger, Isao Echizen, Christoph Sorge)....Pages 526-536
VisAuth: Authentication over a Visual Channel Using an Embedded Image (Jack Sturgess, Ivan Martinovic)....Pages 537-546
Back Matter ....Pages 547-548