دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Asli Bay, Jorge Nakahara Jr., Serge Vaudenay (auth.), Swee-Huay Heng, Rebecca N. Wright, Bok-Min Goi (eds.) سری: Lecture Notes in Computer Science 6467 : Security and Cryptology ISBN (شابک) : 9783642176180, 9783642176197 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2010 تعداد صفحات: 365 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری و امنیت شبکه: نهمین کنفرانس بین المللی ، CANS 2010 ، کوالالامپور ، مالزی ، 12 تا 14 دسامبر ، 2010. مجموعه مقالات: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، ریاضیات گسسته در علوم کامپیوتر، کدگذاری و نظریه اطلاعات، ساختارهای داده، رمز شناسی و نظریه اطلاعات، دستکاری نمادین و جبری
در صورت تبدیل فایل کتاب Cryptology and Network Security: 9th International Conference, CANS 2010, Kuala Lumpur, Malaysia, December 12-14, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری و امنیت شبکه: نهمین کنفرانس بین المللی ، CANS 2010 ، کوالالامپور ، مالزی ، 12 تا 14 دسامبر ، 2010. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
نهمین کنفرانس بین المللی رمز شناسی و امنیت شبکه (CANS 2010) در کوالالامپور، مالزی طی 12 تا 14 دسامبر 2010 برگزار شد. این کنفرانس توسط دانشگاه چند رسانه ای (MMU)، مالزی و دانشگاه تونکو سازماندهی شد. عبدالرحمن (UTAR)، مالزی. این کنفرانس 64 مقاله ارسالی از 22 کشور دریافت کرد که از این تعداد 21 مورد پس از یک فرآیند بررسی دقیق و کامل پذیرفته شد. این مقالات همچنین حاوی چکیده هایی برای دو گفتگوی دعوت شده است. تمام موارد ارسالی توسط حداقل سه عضو کمیته برنامه بررسی شد. آنهایی که توسط اعضای کمیته برنامه تالیف یا مشترک نوشته شده بودند، توسط حداقل چند بازبین بررسی شدند. اعضای کمیته Pgram مجاز به استفاده از بازبینان خارجی برای کمک به بررسی های خود بودند، اما مسئول محتویات بررسی و ارسال مجدد مقالات در طول بحث و تصمیم گیری باقی ماندند. مرحله بررسی با یک مرحله بحث 10 روزه دنبال شد که در آن هر مقاله با حداقل یک بررسی پشتیبان مورد بحث قرار گرفت، در صورت نیاز با کارشناسان اضافی مشورت شد و تصمیمات نهایی اتخاذ شد. ما از کمیته برنامه برای کار سخت آنها در انتخاب pgram تشکر می کنیم. همچنین از بازبینان خارجی که در بازبینی کمک کردند و کمیته راهبری CANS برای کمکشان تشکر می کنیم. از شای حلوی برای استفاده از نرم افزار Web-Submission-and-Review که برای ارسال الکترونیکی و بررسی مقالات ارسالی استفاده شد، تشکر می کنیم و از انجمن بین المللی تحقیقات رمز شناسی (IACR) برای میزبانی وب نرم افزار تشکر می کنیم. .
The 9th International Conference on Cryptology and Network Security (CANS 2010) was held in Kuala Lumpur, Malaysia during December 12–14, 2010. The conference was co-organized by the Multimedia University (MMU), Malaysia, and Universiti Tunku Abdul Rahman (UTAR), Malaysia. The conference received 64 submissions from 22 countries, out of which 21 were accepted after a careful and thorough review process. These proceedings also contain abstracts for two invited talks. All submissions were reviewed by at least three members of the Program Committee; those authored or co-authored by Program Committee members were reviewed by at least ?ve reviewers. P- gram Committee members were allowed to use external reviewers to assist with their reviews, but remained responsible for the contents of the review and r- resenting papers during the discussion and decision making. The review phase was followed by a 10-day discussion phase in which each paper with at least one supporting review was discussed, additional experts were consulted where needed, and ?nal decisions were made. We thank the Program Committee for their hard work in selecting the p- gram. We also thank the external reviewers who assisted with reviewing and the CANS Steering Committee for their help. We thank Shai Halevi for use of his Web-Submission-and-Review software that was used for the electronic s- mission and review of the submitted papers, and we thank the International Association for Cryptologic Research (IACR) for Web hosting of the software.
Front Matter....Pages -
Cryptanalysis of Reduced-Round MIBS Block Cipher....Pages 1-19
Impossible Differential Cryptanalysis of ARIA Reduced to 7 Rounds....Pages 20-30
An Algorithm Based Concurrent Error Detection Scheme for AES....Pages 31-42
Cryptography for Unconditionally Secure Message Transmission in Networks (Invited Talk)....Pages 43-43
Performance and Security Aspects of Client-Side SSL/TLS Processing on Mobile Devices....Pages 44-61
A Practical Cryptographic Denial of Service Attack against 802.11i TKIP and CCMP....Pages 62-75
User Tracking Based on Behavioral Fingerprints....Pages 76-95
On the Collision and Preimage Resistance of Certain Two-Call Hash Functions....Pages 96-105
Integral Distinguishers of Some SHA-3 Candidates....Pages 106-123
Near-Collisions on the Reduced-Round Compression Functions of Skein and BLAKE....Pages 124-139
Practical Algebraic Cryptanalysis for Dragon-Based Cryptosystems....Pages 140-155
Generating Parameters for Algebraic Torus-Based Cryptosystems....Pages 156-168
Analysis of the MQQ Public Key Cryptosystem....Pages 169-183
Efficient Scalar Multiplications for Elliptic Curve Cryptosystems Using Mixed Coordinates Strategy and Direct Computations....Pages 184-198
Cryptography Meets Hardware: Selected Topics of Hardware-Based Cryptography (Invited Talk)....Pages 199-200
Towards a Cryptographic Treatment of Publish/Subscribe Systems....Pages 201-220
STE3D-CAP: Stereoscopic 3D CAPTCHA....Pages 221-240
TRIOB: A Trusted Virtual Computing Environment Based on Remote I/O Binding Mechanism....Pages 241-260
Dynamic Group Key Exchange Revisited....Pages 261-277
Towards Practical and Secure Coercion-Resistant Electronic Elections....Pages 278-297
Predicate Encryption with Partial Public Keys....Pages 298-313
Anonymous Credential Schemes with Encrypted Attributes....Pages 314-333
One Time Anonymous Certificate: X.509 Supporting Anonymity....Pages 334-353
Back Matter....Pages -