دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Fengling Han, Ron van Schyndel (auth.), Yang Xiang, Javier Lopez, C.-C. Jay Kuo, Wanlei Zhou (eds.) سری: Lecture Notes in Computer Science 7672 Security and Cryptology ISBN (شابک) : 9783642353611, 9783642353628 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 521 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 17 مگابایت
کلمات کلیدی مربوط به کتاب ایمنی و امنیت سایبری: چهارمین همایش بین المللی، CSS 2012، ملبورن، استرالیا، 12-13 دسامبر 2012. پرونده ها: سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، مدیریت سیستم های محاسباتی و اطلاعاتی
در صورت تبدیل فایل کتاب Cyberspace Safety and Security: 4th International Symposium, CSS 2012, Melbourne, Australia, December 12-13, 2012. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ایمنی و امنیت سایبری: چهارمین همایش بین المللی، CSS 2012، ملبورن، استرالیا، 12-13 دسامبر 2012. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری چهارمین سمپوزیوم بینالمللی ایمنی و امنیت فضای مجازی (CSS 2012) است که در ملبورن استرالیا در دسامبر 2012 برگزار شد. از 105 ارسال این مقالات موضوعات زیر را پوشش می دهد: امنیت تلفن همراه، حملات و دفاع در فضای سایبری، برنامه های امنیتی سیستم های adn، امنیت شبکه و ابر، امنیت بی سیم، پروتکل ها و مدل های امنیتی.
This book constitutes the refereed proceedings of the 4th International Symposium on Cyberspace Safety and Security (CSS 2012), held in Melbourne, Australia, in December 2012. The 30 revised full papers presented together with 7 invited talks were carefully reviewed and selected from 105 submissions. The papers cover the following topics: mobile security, cyberspace attacks and defense, security application adn systems, network and cloud security, wireless security, security protocols and models.
Front Matter....Pages -
A General Transformation from KP-ABE to Searchable Encryption....Pages 165-178
Supporting Security and Consistency for Cloud Database....Pages 179-193
Proxy Re-encryption in a Privacy-Preserving Cloud Computing DRM Scheme....Pages 194-211
Collaborative Behavior Visualization and Its Detection by Observing Darknet Traffic....Pages 212-226
SSH – Somewhat Secure Host....Pages 227-235
Physical Access Control Administration Using Building Information Models....Pages 236-250
Multiple Factors Based Evaluation of Fingerprint Images Quality....Pages 251-264
M-Identity and Its Authentication Protocol for Secure Mobile Commerce Applications....Pages 1-10
SafeCode – Safeguarding Security and Privacy of User Data on Stolen iOS Devices....Pages 11-20
Protection Aspects of Iconic Passwords on Mobile Devices....Pages 21-32
Detecting Control Flow in Smarphones: Combining Static and Dynamic Analyses....Pages 33-47
A Multi-tier Ensemble Construction of Classifiers for Phishing Email Detection and Filtering....Pages 48-56
Chattering-Free Terminal Sliding-Mode Observer for Anomaly Detection....Pages 57-65
Detecting Illicit Drugs on Social Media Using Automated Social Media Intelligence Analysis (ASMIA)....Pages 66-76
Improving Content Availability in the I2P Anonymous File-Sharing Environment....Pages 77-92
V2GPriv: Vehicle-to-Grid Privacy in the Smart Grid....Pages 93-107
A Secure Architecture for Smart Meter Systems....Pages 108-122
A Novel Identity-Based Key Management and Encryption Scheme for Distributed System....Pages 123-138
An Anomaly Based Approach for HID Attack Detection Using Keystroke Dynamics....Pages 139-152
Robust Authentication of Public Access Points Using Digital Certificates – A Novel Approach....Pages 153-164
A Leakage-Resilient Zero Knowledge Proof for Lattice Problem....Pages 265-278
MDSE@R: Model-Driven Security Engineering at Runtime....Pages 279-295
A Hash Chains Based Key Management Scheme for Wireless Sensor Networks....Pages 296-308
An Event-Based Packet Dropping Detection Scheme for Wireless Mesh Networks....Pages 309-323
A State-Aware RFID Privacy Model with Reader Corruption....Pages 324-338
An Improved Anti-collision Algorithm for ISO15693 RFID Systems....Pages 339-351
Near-Optimal Collusion-Secure Fingerprinting Codes for Efficiently Tracing Illegal Re-distribution....Pages 352-361
A Forward-Secure Certificate-Based Signature Scheme in the Standard Model....Pages 362-376
Policy-Based Vulnerability Assessment for Virtual Organisations....Pages 377-399
Constant-Ciphertext-Size Dual Policy Attribute Based Encryption....Pages 400-413
Sophisticated Phishers Make More Spelling Mistakes: Using URL Similarity against Phishing....Pages 414-426
Secure Mobility Management Based on Session Key Agreements....Pages 427-440
Taxonomy and Proposed Architecture of Intrusion Detection and Prevention Systems for Cloud Computing....Pages 441-458
Portability Evaluation of Cryptographic Libraries on Android Smartphones....Pages 459-469
Secure Middleware Patterns....Pages 470-482
Intrusion Detection Using Disagreement-Based Semi-supervised Learning: Detection Enhancement and False Alarm Reduction....Pages 483-497
Towards Effective Algorithms for Intelligent Defense Systems....Pages 498-508
Back Matter....Pages -