دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Nicolas Christin. Reihaneh Safavi-Naini (eds.)
سری: Lecture Notes in Computer Science 8437 Security and Cryptology
ISBN (شابک) : 9783662454718, 9783662454725
ناشر: Springer-Verlag Berlin Heidelberg
سال نشر: 2014
تعداد صفحات: 503
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 20 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب رمزنگاری مالی و امنیت داده ها: هجدهمین کنفرانس بین المللی ، FC 2014 ، کلیسای مسیح ، باربادوس ، 3-7 مارس 2014 ، نسخه های تجدید نظر شده: رمزگذاری داده ها، سیستم ها و امنیت داده ها، تجارت الکترونیک/کسب و کار الکترونیکی، برنامه کامپیوتری. در پردازش داده های اداری
در صورت تبدیل فایل کتاب Financial Cryptography and Data Security: 18th International Conference, FC 2014, Christ Church, Barbados, March 3-7, 2014, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری مالی و امنیت داده ها: هجدهمین کنفرانس بین المللی ، FC 2014 ، کلیسای مسیح ، باربادوس ، 3-7 مارس 2014 ، نسخه های تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
This book constitutes the thoroughly refereed post-conference proceedings of the 18th International Conference on Financial Cryptography and Data Security (FC 2014), held in Christ Church, Barbados, in March 2014.
The 19 revised full papers and 12 short papers were carefully selected and reviewed from 165 abstract registrations and 138 full papers submissions. The papers are grouped in the following topical sections: payment systems, case studies, cloud and virtualization, elliptic curve cryptography, privacy-preserving systems, authentication and visual encryption, network security, mobile system security, incentives, game theory and risk, and bitcoin anonymity.
Front Matter....Pages I-XI
Front Matter....Pages 1-1
Digital Check Forgery Attacks on Client Check Truncation Systems....Pages 3-20
Security Protocols and Evidence: Where Many Payment Systems Fail....Pages 21-32
The Ghosts of Banking Past: Empirical Analysis of Closed Bank Websites....Pages 33-48
Front Matter....Pages 49-49
Hawk and Aucitas: e-Auction Schemes from the Helios and Civitas e-Voting Schemes....Pages 51-63
Sex, Lies, or Kittens? Investigating the Use of Snapchat’s Self-Destructing Messages....Pages 64-76
On the Awareness, Control and Privacy of Shared Photo Metadata....Pages 77-88
Outsmarting Proctors with Smartwatches: A Case Study on Wearable Computing Security....Pages 89-96
Front Matter....Pages 97-97
A Secure Data Deduplication Scheme for Cloud Storage....Pages 99-118
Confidentiality Issues on a GPU in a Virtualized Environment....Pages 119-135
Front Matter....Pages 137-137
Elligator Squared: Uniform Points on Elliptic Curves of Prime Order as Uniform Random Strings....Pages 139-156
Elliptic Curve Cryptography in Practice....Pages 157-175
Front Matter....Pages 177-177
Practical Secure Decision Tree Learning in a Teletreatment Application....Pages 179-194
Scaling Private Set Intersection to Billion-Element Sets....Pages 195-215
Efficient Non-Interactive Zero Knowledge Arguments for Set Operations....Pages 216-233
Garbled Searchable Symmetric Encryption....Pages 234-251
Front Matter....Pages 253-253
Efficient and Strongly Secure Dynamic Domain-Specific Pseudonymous Signatures for ID Documents....Pages 255-272
A Short Paper on How to Improve U-Prove Using Self-Blindable Certificates....Pages 273-282
Attack on U-Prove Revocation Scheme from FC’13 - Passing Verification by Revoked Users....Pages 283-290
Sample or Random Security – A Security Model for Segment-Based Visual Cryptography....Pages 291-303
Front Matter....Pages 305-305
You Won’t Be Needing These Any More: On Removing Unused Certificates from Trust Stores....Pages 307-315
Front Matter....Pages 305-305
Challenges in Protecting Tor Hidden Services from Botnet Abuse....Pages 316-325
Identifying Risk Factors for Webserver Compromise....Pages 326-345
Front Matter....Pages 347-347
Drone to the Rescue: Relay-Resilient Authentication using Ambient Multi-sensing....Pages 349-364
On the (In)Security of Mobile Two-Factor Authentication....Pages 365-383
MoP-2-MoP – Mobile Private Microblogging....Pages 384-396
Front Matter....Pages 397-397
Privacy Preserving Tâtonnement....Pages 399-416
Estimating Systematic Risk in Real-World Networks....Pages 417-435
Majority Is Not Enough: Bitcoin Mining Is Vulnerable....Pages 436-454
Front Matter....Pages 455-455
BitIodine: Extracting Intelligence from the Bitcoin Network....Pages 457-468
An Analysis of Anonymity in Bitcoin Using P2P Network Traffic....Pages 469-485
Mixcoin: Anonymity for Bitcoin with Accountable Mixes....Pages 486-504
Back Matter....Pages 505-506