دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کنفرانس ها و همایش های بین المللی ویرایش: 1 نویسندگان: Hongbo Yu, Gaoli Wang, Guoyan Zhang, Xiaoyun Wang (auth.), Yvo G. Desmedt, Huaxiong Wang, Yi Mu, Yongqing Li (eds.) سری: Lecture Notes in Computer Science 3810 : Security and Cryptology ISBN (شابک) : 3540308490, 9783540308492 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2005 تعداد صفحات: 358 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری و امنیت شبکه: چهارمین کنفرانس بین المللی، CANS 2005، Xiamen، China، 14-16 دسامبر 2005. پرونده ها: رمزگذاری داده ها، سیستم های عامل، مدیریت محاسبات و سیستم های اطلاعاتی، کامپیوتر و جامعه، شبکه های ارتباطی کامپیوتری، تحلیل الگوریتم و پیچیدگی مسائل
در صورت تبدیل فایل کتاب Cryptology and Network Security: 4th International Conference, CANS 2005, Xiamen, China, December 14-16, 2005. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری و امنیت شبکه: چهارمین کنفرانس بین المللی، CANS 2005، Xiamen، China، 14-16 دسامبر 2005. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری چهارمین کنفرانس بین المللی رمزنگاری و امنیت شبکه، CANS 2005 است که در Xiamen، چین در دسامبر 2005 برگزار شد.
28 مقاله کامل اصلاح شده همراه با 2 مقاله دعوت شده ارائه شده است. از بین 118 مورد ارسالی به دقت بررسی و انتخاب شدند. مقالات در بخشهای موضوعی در مورد تحلیل رمز، تشخیص نفوذ و ویروسها، احراز هویت و امضا، رمزگذاری امضا، امنیت ایمیل، سیستمهای رمزنگاری، حریم خصوصی و ردیابی، مخفی کردن اطلاعات، فایروالها، انکار سرویس و امنیت DNS، و مدیریت اعتماد سازماندهی شدهاند. P>
This book constitutes the refereed proceedings of the 4th International Conference on Cryptology and Network Security, CANS 2005, held in Xiamen, China in December 2005.
The 28 revised full papers presented together with 2 invited papers were carefully reviewed and selected from 118 submissions. The papers are organized in topical sections on cryptanalysis, intrusion detection and viruses, authentication and signature, signcryption, e-mail security, cryptosystems, privacy and tracing, information hiding, firewalls, denial of service and DNS security, and trust management.
Front Matter....Pages -
The Second-Preimage Attack on MD4....Pages 1-12
On the Security of Certificateless Signature Schemes from Asiacrypt 2003....Pages 13-25
On the Security of a Group Signcryption Scheme from Distributed Signcryption Scheme....Pages 26-34
Cryptanalysis of Two Group Key Management Protocols for Secure Multicast....Pages 35-48
Security Analysis of Password-Authenticated Key Agreement Protocols....Pages 49-58
An Immune-Based Model for Computer Virus Detection....Pages 59-71
A New Model for Dynamic Intrusion Detection....Pages 72-84
Self Debugging Mode for Patch-Independent Nullification of Unknown Remote Process Infection....Pages 85-95
A New Unsupervised Anomaly Detection Framework for Detecting Network Attacks in Real-Time....Pages 96-109
ID-Based Aggregate Signatures from Bilinear Pairings....Pages 110-119
Efficient Identity-Based Signatures and Blind Signatures....Pages 120-133
How to Authenticate Real Time Streams Using Improved Online/Offline Signatures....Pages 134-146
New Authentication Scheme Based on a One-Way Hash Function and Diffie-Hellman Key Exchange....Pages 147-160
Two Proxy Signcryption Schemes from Bilinear Pairings....Pages 161-171
Constructing Secure Warrant-Based Proxy Signcryption Schemes....Pages 172-185
Design and Implementation of an Inline Certified E-mail Service....Pages 186-199
Efficient Identity-Based Protocol for Fair Certified E-mail Delivery....Pages 200-210
Similar Keys of Multivariate Quadratic Public Key Cryptosystems....Pages 211-222
A Note on Signed Binary Window Algorithm for Elliptic Curve Cryptosystems....Pages 223-235
Constructions of Almost Resilient Functions....Pages 236-246
A Novel Method to Maintain Privacy in Mobile Agent Applications....Pages 247-260
Non-expanding Transaction Specific Pseudonymization for IP Traffic Monitoring....Pages 261-273
Revaluation of Error Correcting Coding in Watermarking Channel....Pages 274-287
On the Performance and Analysis of DNS Security Extensions....Pages 288-303
On Securing RTP-Based Streaming Content with Firewalls....Pages 304-319
Safeguard Information Infrastructure Against DDoS Attacks: Experiments and Modeling....Pages 320-333
Distributed Credential Chain Discovery in Trust-Management with Parameterized Roles....Pages 334-348
Back Matter....Pages -