دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st ed. نویسندگان: Fagen Li, Tsuyoshi Takagi, Chunxiang Xu, Xiaosong Zhang سری: Communications in Computer and Information Science 879 ISBN (شابک) : 9789811330940, 9789811330957 ناشر: Springer Singapore سال نشر: 2018 تعداد صفحات: 306 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 19 مگابایت
کلمات کلیدی مربوط به کتاب مرزها در امنیت سایبری: اولین کنفرانس بین المللی، FCS 2018، چنگدو، چین، 5-7 نوامبر 2018، مجموعه مقالات: علوم کامپیوتر، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Frontiers in Cyber Security: First International Conference, FCS 2018, Chengdu, China, November 5-7, 2018, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مرزها در امنیت سایبری: اولین کنفرانس بین المللی، FCS 2018، چنگدو، چین، 5-7 نوامبر 2018، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات اولین کنفرانس بین المللی مرزها در امنیت سایبری است که در چنگدو، چین، در نوامبر 2018 برگزار شد. 18 مقاله کامل به همراه 3 مقاله کوتاه ارائه شده با دقت بررسی و از 62 مورد ارسالی انتخاب شدند. مقالات در بخش های موضوعی سازماندهی شده اند، یعنی: رمزنگاری کلید متقارن، رمزنگاری کلید عمومی، رمزنگاری پس کوانتومی، امنیت ابری و حذف داده ها، کنترل دسترسی، تشخیص حمله و رفتار، امنیت سیستم و شبکه، طراحی امنیتی.
This book constitutes the proceedings of the First International Conference on Frontiers in Cyber Security, held in Chengdu, China, in November 2018. The 18 full papers along with the3 short papers presented were carefully reviewed and selected from 62 submissions. The papers are organized in topical sections, namely: symmetric key cryptography, public key cryptography, post-quantum cryptography, cloud security and data deduplication, access control, attack and behavior detection, system and network security, security design.
Front Matter ....Pages I-XVII
Front Matter ....Pages 1-1
Privacy-Preserving Machine Learning (Sherman S. M. Chow)....Pages 3-6
Front Matter ....Pages 7-7
On k–error Linear Complexity of Zeng-Cai-Tang-Yang Generalized Cyclotomic Binary Sequences of Period \(p^2\) (Chenhuang Wu, Chunxiang Xu)....Pages 9-22
Novel Analysis of Stream Cipher Combing LFSR and FCSR (Lihua Dong, Jie Wang, Shuo Zhang)....Pages 23-38
Front Matter ....Pages 39-39
Heterogeneous Deniable Authentication for E-Voting Systems (Chunhua Jin, Guanhua Chen, Changhui Yu, Jianyang Zhao)....Pages 41-54
One-Round Authenticated Group Key Establishment Using Multilinear Maps (Kashi Neupane)....Pages 55-65
Novel Secure Privacy-Preserving Decentralized Attribute-Based Encryption (Pengfei Liang, Leyou Zhang, Yujie Shang)....Pages 66-80
Front Matter ....Pages 81-81
Efficient Lattice FIBS for Identities in a Small Universe (Yanhua Zhang, Yong Gan, Yifeng Yin, Huiwen Jia, Mingming Jiang)....Pages 83-95
Efficient KEA-Style Lattice-Based Authenticated Key Exchange (Zilong Wang, Honggang Hu)....Pages 96-109
Identity-Based Multi-bit Proxy Re-encryption Over Lattice in the Standard Model (Jinqiu Hou, Mingming Jiang, Yuyan Guo, Wangan Song)....Pages 110-118
Front Matter ....Pages 119-119
Analysis and Improvement of an Efficient and Secure Identity-Based Public Auditing for Dynamic Outsourced Data with Proxy (Jining Zhao, Chunxiang Xu, Kefei Chen)....Pages 121-137
Compressive Sensing Encryption Scheme with Anonymous Traitor Tracing for Cloud Storage Security (Peng Zhang, Juntao Gao, Wenjuan Jia, Xuelian Li)....Pages 138-152
A Hybrid Data Deduplication Approach in Entity Resolution Using Chromatic Correlation Clustering (Charles R. Haruna, Mengshu Hou, Moses J. Eghan, Michael Y. Kpiebaareh, Lawrence Tandoh)....Pages 153-167
Secure Data Deduplication with Ownership Management and Sharing in Cloud Storage (Hua Ma, Guohua Tian, Zhenhua Liu, Linchao Zhang)....Pages 168-176
Front Matter ....Pages 177-177
An SDN-Based Wireless Authentication and Access Control Security Solution (Yanyan Han, Guohao Li, Binbin Feng)....Pages 179-189
Secure and Achievable Heterogeneous Access Control Scheme for Wireless Body Area Networks (Zhaoqi Li, Yuyang Zhou)....Pages 190-198
Front Matter ....Pages 199-199
Intelligent Vehicle Knowledge Representation and Anomaly Detection Using Neural Knowledge DNA (Juan Wang, Haoxi Zhang, Fei Li, Zuli Wang, Jun Zhao)....Pages 201-215
A Violent Behavior Detection Algorithm Combining Streakline Model with Variational Model (Xiaofei Wang, Longcheng Yang, Jun Hu, Hao Dai)....Pages 216-224
Front Matter ....Pages 225-225
A Novel Digital Rights Management in P2P Networks Based on Bitcoin System (Danni Wang, Juntao Gao, Haiyong Yu, Xuelian Li)....Pages 227-240
LWSQR: Lightweight Secure QR Code (Lin Li, Mingyu Fan, Guangwei Wang)....Pages 241-255
An Authentication Approach for Multiple-User Location-Based Queries (Yong Wang, Abdelrhman Hassan, Xiaoran Duan, Xiaodong Yang, Yiquan Zhang, Xiaosong Zhang)....Pages 256-270
Front Matter ....Pages 271-271
Active Shield Design for Security Chip in Smart Grid (Rui Jin, Yidong Yuan, Ruishan Xin, Jie Gan, Xiaobo Hu, Yanyan Yu et al.)....Pages 273-281
A Radio Frequency Fingerprint Extraction Method Based on Cluster Center Difference (Ning Yang, Yueyu Zhang)....Pages 282-298
Back Matter ....Pages 299-300