ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cyberspace Safety and Security: 9th International Symposium, CSS 2017, Xi’an China, October 23–25, 2017, Proceedings

دانلود کتاب ایمنی و امنیت فضای سایبری: نهمین سمپوزیوم بین المللی، CSS 2017، شیان چین، 23 تا 25 اکتبر 2017، مجموعه مقالات

Cyberspace Safety and Security: 9th International Symposium, CSS 2017, Xi’an China, October 23–25, 2017, Proceedings

مشخصات کتاب

Cyberspace Safety and Security: 9th International Symposium, CSS 2017, Xi’an China, October 23–25, 2017, Proceedings

ویرایش: 1 
نویسندگان: , ,   
سری: Security and Cryptology 10581 
ISBN (شابک) : 9783319694702, 9783319694719 
ناشر: Springer International Publishing 
سال نشر: 2017 
تعداد صفحات: 546 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 42 مگابایت 

قیمت کتاب (تومان) : 50,000



کلمات کلیدی مربوط به کتاب ایمنی و امنیت فضای سایبری: نهمین سمپوزیوم بین المللی، CSS 2017، شیان چین، 23 تا 25 اکتبر 2017، مجموعه مقالات: سیستم ها و امنیت داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب Cyberspace Safety and Security: 9th International Symposium, CSS 2017, Xi’an China, October 23–25, 2017, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ایمنی و امنیت فضای سایبری: نهمین سمپوزیوم بین المللی، CSS 2017، شیان چین، 23 تا 25 اکتبر 2017، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Front Matter ....Pages I-XIV
Detection of Lurkers in Online Social Networks (Flora Amato, Aniello Castiglione, Vincenzo Moscato, Antonio Picariello, Giancarlo Sperlì)....Pages 1-15
Static Taint Analysis Method for Intent Injection Vulnerability in Android Applications (Bin Xiong, Guangli Xiang, Tianyu Du, Jing (Selena) He, Shouling Ji)....Pages 16-31
Achieving Differential Privacy of Data Disclosure from Non-intrusive Load Monitoring in Smart Grid (Hui Cao, Shubo Liu, Zhitao Guan, Longfei Wu, Tian Wang)....Pages 32-42
Protecting In-memory Data Cache with Secure Enclaves in Untrusted Cloud (Yuxia Cheng, Qing Wu, Bei Wang, Wenzhi Chen)....Pages 43-56
An Anonymization Method to Improve Data Utility for Classification (Jianmin Han, Juan Yu, Jianfeng Lu, Hao Peng, Jiandang Wu)....Pages 57-71
A Fair Three-Party Contract Singing Protocol Based on Blockchain (Hui Huang, Kuan-Ching Li, Xiaofeng Chen)....Pages 72-85
Securely Outsourcing Decentralized Multi-authority Attribute Based Signature (Jiameng Sun, Jing Qin, Jixin Ma)....Pages 86-102
Efficient CCA2 Secure Revocable Multi-authority Large-Universe Attribute-Based Encryption (Dawei Li, Jie Chen, Jianwei Liu, Qianhong Wu, Weiran Liu)....Pages 103-118
CloudDPI: Cloud-Based Privacy-Preserving Deep Packet Inspection via Reversible Sketch (Jie Li, Jinshu Su, Xiaofeng Wang, Hao Sun, Shuhui Chen)....Pages 119-134
Noisy Smoothing Image Source Identification (Yuying Liu, Yonggang Huang, Jun Zhang, Xu Liu, Hualei Shen)....Pages 135-147
Privacy-Preserving Comparable Encryption Scheme in Cloud Computing (Qian Meng, Jianfeng Ma, Kefei Chen, Yinbin Miao, Tengfei Yang)....Pages 148-162
Detecting Malicious Nodes in Medical Smartphone Networks Through Euclidean Distance-Based Behavioral Profiling (Weizhi Meng, Wenjuan Li, Yu Wang, Man Ho Au)....Pages 163-175
Two-Phase Locality-Sensitive Hashing for Privacy-Preserving Distributed Service Recommendation (Lianyong Qi, Wanchun Dou, Xuyun Zhang)....Pages 176-188
A DP Canopy K-Means Algorithm for Privacy Preservation of Hadoop Platform (Tao Shang, Zheng Zhao, Zhenyu Guan, Jianwei Liu)....Pages 189-198
HypTracker: A Hypervisor to Detect Malwares Through System Call Analysis on ARM (Dong Shen, Xiaojing Su, Zhoujun Li)....Pages 199-214
A Fibonacci Based Batch Auditing Protocol for Cloud Data (Jian Shen, Jun Shen, Chen Wang, Anxi Wang)....Pages 215-222
A WeChat User Geolocating Algorithm Based on the Relation Between Reported and Actual Distance (Wenqi Shi, Xiangyang Luo, Fan Zhao, Ziru Peng, Yong Gan)....Pages 223-235
An Online Approach to Defeating Return-Oriented-Programming Attacks (Donghai Tian, Xiaoqi Jia, Li Zhan, Changzhen Hu, Jingfeng Xue)....Pages 236-247
An Efficient and Provably Secure Pairing-Free Certificateless Signature Scheme Based on Variant of RSA (Liangliang Wang, Mi Wen, Kefei Chen, Zhongqin Bi, Yu Long)....Pages 248-266
A Privacy-Preserving Framework for Collaborative Intrusion Detection Networks Through Fog Computing (Yu Wang, Lin Xie, Wenjuan Li, Weizhi Meng, Jin Li)....Pages 267-279
Predicting Vulnerable Software Components Using Software Network Graph (Shengjun Wei, Xiaojiang Du, Changzhen Hu, Chun Shan)....Pages 280-290
My Smartphone Knows Your Health Data: Exploiting Android-Based Deception Attacks Against Smartbands (Jun Xie, Sha Wu, Yansong Li, Jun Guo, Wen Sun, Jiajia Liu)....Pages 291-306
A Novel Image Encryption Scheme Using Josephus Permutation and Image Filtering (Binxuan Xu, Zhongyun Hua, Hejiao Huang)....Pages 307-319
Modeling and Hopf Bifurcation Analysis of Benign Worms with Quarantine Strategy (Yu Yao, Qiang Fu, Chuan Sheng, Wei Yang)....Pages 320-336
Accountable Multi-authority Ciphertext-Policy Attribute-Based Encryption Without Key Escrow and Key Abuse (Gang Yu, Xiaoxiao Ma, Zhenfu Cao, Weihua Zhu, Junjie Zeng)....Pages 337-351
Optimization of Cloud Workflow Scheduling Based on Balanced Clustering (Lei Zhang, Dongjin Yu, Hongsheng Zheng)....Pages 352-366
DexPro: A Bytecode Level Code Protection System for Android Applications (Beibei Zhao, Zhanyong Tang, Zhen Li, Lina Song, Xiaoqing Gong, Dingyi Fang et al.)....Pages 367-382
IP Geolocation Base on Local Delay Distribution Similarity (Fan Zhao, Xiangyang Luo, Yong Gan, Shuodi Zu, Fenlin Liu)....Pages 383-395
Privacy Preserving Authenticating and Billing Scheme for Video Streaming Service (Xingwen Zhao, Hui Li)....Pages 396-410
Secure Role-Based Access Control over Outsourced EMRs Against Unwanted Leakage (Xingguang Zhou, Jie Chen, Zongyang Zhang, Jianwei Liu, Qianhong Wu)....Pages 411-426
Users’ Perceived Control, Trust and Expectation on Privacy Settings of Smartphone (Yun Zhou, Alexander Raake, Tao Xu, Xuyun Zhang)....Pages 427-441
A New Way for Extracting Region of Interest from Palmprint by Detecting Key Points (Zhiqiang Gao, Yong Ding, Huiyong Wang, Jilin Wang)....Pages 442-451
Efficient Privacy-Preservation Multi-factor Ranking with Approximate Search over Encrypted Big Cloud Data (Jing He, Yiming Wu, Guangli Xiang, Zhendong Wu, Shouling Ji)....Pages 452-459
Cloud Data Integrity Checking with Deduplication for Confidential Data Storage (Hongyu Liu, Leiting Chen, Liyao Zeng)....Pages 460-467
Supporting User Authorization Queries in RBAC Systems by Role-Permission Reassignment (Jianfeng Lu, Yun Xin, Hao Peng, Jianmin Han, Feilong Lin)....Pages 468-476
An Information Theory Based Approach for Identifying Influential Spreaders in Temporal Networks (Liang Luo, Li Tao, Hongyi Xu, Zhenyun Yuan, Hong Lai, Zili Zhang)....Pages 477-484
TICS: Trusted Industry Control System Based on Hardware Security Module (Yu Qin, Yingjun Zhang, Wei Feng)....Pages 485-493
On Using Wearable Devices to Steal Your Passwords: A Fuzzy Inference Approach (Chao Shen, Ziqiang Ren, Yufei Chen, Zhao Wang)....Pages 494-502
An Efficient Privacy-Preserving Palmprint Authentication Scheme Based on Homomorphic Encryption (Huiyong Wang, Yong Ding, Shijie Tang, Jilin Wang)....Pages 503-512
An Improved Authentication Scheme for the Integrated EPR Information System (Pei Wang, Hua Guo, Yuanfei Huang)....Pages 513-522
KGBIAC: Knowledge Graph Based Intelligent Alert Correlation Framework (Wei Wang, Rong Jiang, Yan Jia, Aiping Li, Yi Chen)....Pages 523-530
Back Matter ....Pages 531-532




نظرات کاربران