ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cryptology and Network Security: 15th International Conference, CANS 2016, Milan, Italy, November 14-16, 2016, Proceedings

دانلود کتاب رمزنگاری و امنیت شبکه: پانزدهمین کنفرانس بین المللی ، CANS 2016 ، میلان ، ایتالیا ، 14 تا 16 نوامبر 2016 ، مجموعه مقالات

Cryptology and Network Security: 15th International Conference, CANS 2016, Milan, Italy, November 14-16, 2016, Proceedings

مشخصات کتاب

Cryptology and Network Security: 15th International Conference, CANS 2016, Milan, Italy, November 14-16, 2016, Proceedings

ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 10052 
ISBN (شابک) : 9783319489650, 9783319489643 
ناشر: Springer International Publishing 
سال نشر: 2016 
تعداد صفحات: 755 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 27 مگابایت 

قیمت کتاب (تومان) : 43,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Cryptology and Network Security: 15th International Conference, CANS 2016, Milan, Italy, November 14-16, 2016, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رمزنگاری و امنیت شبکه: پانزدهمین کنفرانس بین المللی ، CANS 2016 ، میلان ، ایتالیا ، 14 تا 16 نوامبر 2016 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رمزنگاری و امنیت شبکه: پانزدهمین کنفرانس بین المللی ، CANS 2016 ، میلان ، ایتالیا ، 14 تا 16 نوامبر 2016 ، مجموعه مقالات



این کتاب مجموعه مقالات داوری پانزدهمین کنفرانس بین المللی رمزنگاری و امنیت شبکه، CANS 2016، در میلان، ایتالیا، در نوامبر 2016 است.

30 مقاله کامل همراه با 18 مقاله کوتاه ارائه شده است. و 8 مقاله پوستر به دقت بررسی و از بین 116 مقاله ارسالی انتخاب شدند. مقالات در بخش‌های موضوعی زیر سازماندهی شده‌اند: تحلیل رمزی کلید متقارن. حملات و پیاده سازی کانال جانبی؛ رمزنگاری مبتنی بر شبکه، شبکه خصوصی مجازی؛ امضا و هش؛ محاسبات چند حزبی؛ رمزنگاری متقارن و احراز هویت؛ امنیت سیستم، رمزگذاری عملکردی و همومورفیک؛ امنیت نظری اطلاعات؛ بدافزار و حملات؛ محاسبات چند حزبی و رمزگذاری عملکردی؛ و امنیت شبکه، حریم خصوصی، و احراز هویت.

توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 15th International Conference on Cryptology and Network Security, CANS 2016, held in Milan, Italy, in November 2016.

The 30 full papers presented together with 18 short papers and 8 poster papers were carefully reviewed and selected from 116 submissions. The papers are organized in the following topical sections: cryptanalysis of symmetric key; side channel attacks and implementation; lattice-based cryptography, virtual private network; signatures and hash; multi party computation; symmetric cryptography and authentication; system security, functional and homomorphic encryption; information theoretic security; malware and attacks; multi party computation and functional encryption; and network security, privacy, and authentication.


فهرست مطالب

Front Matter....Pages I-XVI
Front Matter....Pages 1-1
Linear Regression Attack with F-test: A New SCARE Technique for Secret Block Ciphers....Pages 3-18
Compact Representation for Division Property....Pages 19-35
An Automatic Cryptanalysis of Transposition Ciphers Using Compression....Pages 36-52
Front Matter....Pages 53-53
Side-Channel Attacks on Threshold Implementations Using a Glitch Algebra....Pages 55-70
Diversity Within the Rijndael Design Principles for Resistance to Differential Power Analysis....Pages 71-87
NEON-SIDH: Efficient Implementation of Supersingular Isogeny Diffie-Hellman Key Exchange Protocol on ARM....Pages 88-103
Front Matter....Pages 105-105
Server-Aided Revocable Identity-Based Encryption from Lattices....Pages 107-123
Speeding up the Number Theoretic Transform for Faster Ideal Lattice-Based Cryptography....Pages 124-139
An Efficient Lattice-Based Multisignature Scheme with Applications to Bitcoins....Pages 140-155
Front Matter....Pages 157-157
Breaking PPTP VPNs via RADIUS Encryption....Pages 159-175
LEAP: A Next-Generation Client VPN and Encrypted Email Provider....Pages 176-191
Implementation State of HSTS and HPKP in Both Browsers and Servers....Pages 192-207
Front Matter....Pages 209-209
Signer-Anonymous Designated-Verifier Redactable Signatures for Cloud-Based Data Sharing....Pages 211-227
Group Signature with Deniability: How to Disavow a Signature....Pages 228-244
Sandwich Construction for Keyed Sponges: Independence Between Capacity and Online Queries....Pages 245-261
Front Matter....Pages 263-263
Secure Error-Tolerant Graph Matching Protocols....Pages 265-283
Efficient Verifiable Computation of XOR for Biometric Authentication....Pages 284-298
Verifiable Message-Locked Encryption....Pages 299-315
Front Matter....Pages 317-317
Security of Online AE Schemes in RUP Setting....Pages 319-334
An Efficient Entity Authentication Protocol with Enhanced Security and Privacy Properties....Pages 335-349
Front Matter....Pages 317-317
Probabilistic Generation of Trapdoors: Reducing Information Leakage of Searchable Symmetric Encryption....Pages 350-364
Front Matter....Pages 365-365
AAL and Static Conflict Detection in Policy....Pages 367-382
Component-Oriented Access Control for Deployment of Application Services in Containerized Environments....Pages 383-399
Generic Access Control System for Ad Hoc MCC and Fog Computing....Pages 400-415
Front Matter....Pages 417-417
SecReach: Secure Reachability Computation on Encrypted Location Check-in Data....Pages 419-434
FHE Over the Integers and Modular Arithmetic Circuits....Pages 435-450
An Efficient Somewhat Homomorphic Encryption Scheme Based on Factorization....Pages 451-464
Front Matter....Pages 465-465
Efficient and Secure Multiparty Computations Using a Standard Deck of Playing Cards....Pages 467-483
Efficient Card-Based Cryptographic Protocols for Millionaires’ Problem Utilizing Private Permutations....Pages 484-499
Front Matter....Pages 500-517
Evaluation on Malware Classification by Session Sequence of Common Protocols....Pages 519-519
An Efficient Approach to Detect TorrentLocker Ransomware in Computer Systems....Pages 521-531
Detecting Malware Through Anti-analysis Signals - A Preliminary Study....Pages 532-541
Attackers in Wireless Sensor Networks Will Be Neither Random Nor Jumping – Secrecy Amplification Case....Pages 542-551
Improved Attacks on Extended Generalized Feistel Networks....Pages 552-561
When Constant-Time Source Yields Variable-Time Binary: Exploiting Curve25519-donna Built with MSVC 2015....Pages 562-572
Front Matter....Pages 573-582
On the Power of Public-key Function-Private Functional Encryption....Pages 583-583
A New Technique for Compacting Secret Key in Attribute-Based Broadcast Encryption....Pages 585-593
An Efficient Construction of Non-Interactive Secure Multiparty Computation....Pages 594-603
An MPC-Based Privacy-Preserving Protocol for a Local Electricity Trading Market....Pages 604-614
Front Matter....Pages 615-625
Implementation of Verified Set Operation Protocols Based on Bilinear Accumulators....Pages 583-583
Multi-core FPGA Implementation of ECC with Homogeneous Co-Z Coordinate Representation....Pages 626-636
Front Matter....Pages 637-647
DNSSEC Misconfigurations in Popular Domains....Pages 649-649
Integral Privacy....Pages 651-660
Sharing Is Caring, or Callous?....Pages 661-669
Improving the Sphinx Mix Network....Pages 670-680
User Authentication from Mouse Movement Data Using SVM Classifier....Pages 681-691
Distance Bounding Based on PUF....Pages 692-700
Front Matter....Pages 701-710
Denying Your Whereabouts: A Secure and Deniable Scheme for Location-Based Services....Pages 711-711
Range Query Integrity in Cloud Data Streams with Efficient Insertion....Pages 713-718
Vulnerability Analysis Using Google and Shodan....Pages 719-724
Language-Based Hypervisors....Pages 725-730
Internet Censorship in Italy: A First Look at 3G/4G Networks....Pages 731-736
A Privacy-Preserving Model for Biometric Fusion....Pages 737-742
Hybrid WBC: Secure and Efficient White-Box Encryption Schemes....Pages 743-748
Moving in Next Door: Network Flooding as a Side Channel in Cloud Environments....Pages 749-754
Back Matter....Pages 755-760
....Pages 761-762




نظرات کاربران