ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cryptology and Network Security: 9th International Conference, CANS 2010, Kuala Lumpur, Malaysia, December 12-14, 2010. Proceedings

دانلود کتاب رمزنگاری و امنیت شبکه: نهمین کنفرانس بین المللی ، CANS 2010 ، کوالالامپور ، مالزی ، 12 تا 14 دسامبر ، 2010. مجموعه مقالات

Cryptology and Network Security: 9th International Conference, CANS 2010, Kuala Lumpur, Malaysia, December 12-14, 2010. Proceedings

مشخصات کتاب

Cryptology and Network Security: 9th International Conference, CANS 2010, Kuala Lumpur, Malaysia, December 12-14, 2010. Proceedings

ویرایش: 1 
نویسندگان: , , , , ,   
سری: Lecture Notes in Computer Science 6467 : Security and Cryptology 
ISBN (شابک) : 9783642176180, 9783642176197 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2010 
تعداد صفحات: 365 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 42,000



کلمات کلیدی مربوط به کتاب رمزنگاری و امنیت شبکه: نهمین کنفرانس بین المللی ، CANS 2010 ، کوالالامپور ، مالزی ، 12 تا 14 دسامبر ، 2010. مجموعه مقالات: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، ریاضیات گسسته در علوم کامپیوتر، کدگذاری و نظریه اطلاعات، ساختارهای داده، رمز شناسی و نظریه اطلاعات، دستکاری نمادین و جبری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Cryptology and Network Security: 9th International Conference, CANS 2010, Kuala Lumpur, Malaysia, December 12-14, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رمزنگاری و امنیت شبکه: نهمین کنفرانس بین المللی ، CANS 2010 ، کوالالامپور ، مالزی ، 12 تا 14 دسامبر ، 2010. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رمزنگاری و امنیت شبکه: نهمین کنفرانس بین المللی ، CANS 2010 ، کوالالامپور ، مالزی ، 12 تا 14 دسامبر ، 2010. مجموعه مقالات



نهمین کنفرانس بین المللی رمز شناسی و امنیت شبکه (CANS 2010) در کوالالامپور، مالزی طی 12 تا 14 دسامبر 2010 برگزار شد. این کنفرانس توسط دانشگاه چند رسانه ای (MMU)، مالزی و دانشگاه تونکو سازماندهی شد. عبدالرحمن (UTAR)، مالزی. این کنفرانس 64 مقاله ارسالی از 22 کشور دریافت کرد که از این تعداد 21 مورد پس از یک فرآیند بررسی دقیق و کامل پذیرفته شد. این مقالات همچنین حاوی چکیده هایی برای دو گفتگوی دعوت شده است. تمام موارد ارسالی توسط حداقل سه عضو کمیته برنامه بررسی شد. آنهایی که توسط اعضای کمیته برنامه تالیف یا مشترک نوشته شده بودند، توسط حداقل چند بازبین بررسی شدند. اعضای کمیته Pgram مجاز به استفاده از بازبینان خارجی برای کمک به بررسی های خود بودند، اما مسئول محتویات بررسی و ارسال مجدد مقالات در طول بحث و تصمیم گیری باقی ماندند. مرحله بررسی با یک مرحله بحث 10 روزه دنبال شد که در آن هر مقاله با حداقل یک بررسی پشتیبان مورد بحث قرار گرفت، در صورت نیاز با کارشناسان اضافی مشورت شد و تصمیمات نهایی اتخاذ شد. ما از کمیته برنامه برای کار سخت آنها در انتخاب pgram تشکر می کنیم. همچنین از بازبینان خارجی که در بازبینی کمک کردند و کمیته راهبری CANS برای کمکشان تشکر می کنیم. از شای حلوی برای استفاده از نرم افزار Web-Submission-and-Review که برای ارسال الکترونیکی و بررسی مقالات ارسالی استفاده شد، تشکر می کنیم و از انجمن بین المللی تحقیقات رمز شناسی (IACR) برای میزبانی وب نرم افزار تشکر می کنیم. .


توضیحاتی درمورد کتاب به خارجی

The 9th International Conference on Cryptology and Network Security (CANS 2010) was held in Kuala Lumpur, Malaysia during December 12–14, 2010. The conference was co-organized by the Multimedia University (MMU), Malaysia, and Universiti Tunku Abdul Rahman (UTAR), Malaysia. The conference received 64 submissions from 22 countries, out of which 21 were accepted after a careful and thorough review process. These proceedings also contain abstracts for two invited talks. All submissions were reviewed by at least three members of the Program Committee; those authored or co-authored by Program Committee members were reviewed by at least ?ve reviewers. P- gram Committee members were allowed to use external reviewers to assist with their reviews, but remained responsible for the contents of the review and r- resenting papers during the discussion and decision making. The review phase was followed by a 10-day discussion phase in which each paper with at least one supporting review was discussed, additional experts were consulted where needed, and ?nal decisions were made. We thank the Program Committee for their hard work in selecting the p- gram. We also thank the external reviewers who assisted with reviewing and the CANS Steering Committee for their help. We thank Shai Halevi for use of his Web-Submission-and-Review software that was used for the electronic s- mission and review of the submitted papers, and we thank the International Association for Cryptologic Research (IACR) for Web hosting of the software.



فهرست مطالب

Front Matter....Pages -
Cryptanalysis of Reduced-Round MIBS Block Cipher....Pages 1-19
Impossible Differential Cryptanalysis of ARIA Reduced to 7 Rounds....Pages 20-30
An Algorithm Based Concurrent Error Detection Scheme for AES....Pages 31-42
Cryptography for Unconditionally Secure Message Transmission in Networks (Invited Talk)....Pages 43-43
Performance and Security Aspects of Client-Side SSL/TLS Processing on Mobile Devices....Pages 44-61
A Practical Cryptographic Denial of Service Attack against 802.11i TKIP and CCMP....Pages 62-75
User Tracking Based on Behavioral Fingerprints....Pages 76-95
On the Collision and Preimage Resistance of Certain Two-Call Hash Functions....Pages 96-105
Integral Distinguishers of Some SHA-3 Candidates....Pages 106-123
Near-Collisions on the Reduced-Round Compression Functions of Skein and BLAKE....Pages 124-139
Practical Algebraic Cryptanalysis for Dragon-Based Cryptosystems....Pages 140-155
Generating Parameters for Algebraic Torus-Based Cryptosystems....Pages 156-168
Analysis of the MQQ Public Key Cryptosystem....Pages 169-183
Efficient Scalar Multiplications for Elliptic Curve Cryptosystems Using Mixed Coordinates Strategy and Direct Computations....Pages 184-198
Cryptography Meets Hardware: Selected Topics of Hardware-Based Cryptography (Invited Talk)....Pages 199-200
Towards a Cryptographic Treatment of Publish/Subscribe Systems....Pages 201-220
STE3D-CAP: Stereoscopic 3D CAPTCHA....Pages 221-240
TRIOB: A Trusted Virtual Computing Environment Based on Remote I/O Binding Mechanism....Pages 241-260
Dynamic Group Key Exchange Revisited....Pages 261-277
Towards Practical and Secure Coercion-Resistant Electronic Elections....Pages 278-297
Predicate Encryption with Partial Public Keys....Pages 298-313
Anonymous Credential Schemes with Encrypted Attributes....Pages 314-333
One Time Anonymous Certificate: X.509 Supporting Anonymity....Pages 334-353
Back Matter....Pages -




نظرات کاربران