ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information and Communications Security: 6th International Conference, ICICS 2004, Malaga, Spain, October 27-29, 2004. Proceedings

دانلود کتاب امنیت اطلاعات و ارتباطات: ششمین کنفرانس بین المللی، ICICS 2004، مالاگا، اسپانیا، 27 تا 29 اکتبر 2004. پرونده

Information and Communications Security: 6th International Conference, ICICS 2004, Malaga, Spain, October 27-29, 2004. Proceedings

مشخصات کتاب

Information and Communications Security: 6th International Conference, ICICS 2004, Malaga, Spain, October 27-29, 2004. Proceedings

ویرایش: 1 
نویسندگان: , , , ,   
سری: Lecture Notes in Computer Science 3269 
ISBN (شابک) : 9783540235637, 9783540301912 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2004 
تعداد صفحات: 573 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 57,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات و ارتباطات: ششمین کنفرانس بین المللی، ICICS 2004، مالاگا، اسپانیا، 27 تا 29 اکتبر 2004. پرونده: رمزگذاری داده ها، ریاضیات گسسته در علوم کامپیوتر، سیستم های عامل، مدیریت محاسبات و سیستم های اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Information and Communications Security: 6th International Conference, ICICS 2004, Malaga, Spain, October 27-29, 2004. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات و ارتباطات: ششمین کنفرانس بین المللی، ICICS 2004، مالاگا، اسپانیا، 27 تا 29 اکتبر 2004. پرونده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات و ارتباطات: ششمین کنفرانس بین المللی، ICICS 2004، مالاگا، اسپانیا، 27 تا 29 اکتبر 2004. پرونده



این کتاب مجموعه مقالات داوری ششمین کنفرانس بین المللی امنیت اطلاعات و ارتباطات، ICICS 2004، در مالاگا، اسپانیا در اکتبر 2004 برگزار شد.

42 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و انتخاب شدند. از 245 ارسال این مقالات به طیف وسیعی از موضوعات در امنیت اطلاعات و ارتباطات از جمله امضای دیجیتال، طرح‌های امضای گروهی، تجارت الکترونیک، سیستم‌های پرداخت دیجیتال، حملات رمزنگاری، شبکه‌های تلفن همراه، احراز هویت، تجزیه و تحلیل کانال، حملات تحلیل قدرت، امنیت عامل تلفن همراه، پخش می‌پردازند. رمزگذاری، AES، تجزیه و تحلیل امنیتی، XTR، کنترل دسترسی، و تشخیص نفوذ.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 6th International Conference on Information and Communications Security, ICICS 2004, held in Malaga, Spain in October 2004.

The 42 revised full papers presented were carefully reviewed and selected from 245 submissions. The papers address a broad range of topics in information and communication security including digital signatures, group signature schemes, e-commerce, digital payment systems, cryptographic attacks, mobile networking, authentication, channel analysis, power-analysis attacks, mobile agent security, broadcast encryption, AES, security analysis, XTR, access control, and intrusion detection.



فهرست مطالب

Front Matter....Pages -
On the Minimal Assumptions of Group Signature Schemes....Pages 1-13
Perfect Concurrent Signature Schemes....Pages 14-26
New Identity-Based Ring Signature Schemes....Pages 27-39
On the Security of a Multi-party Certified Email Protocol....Pages 40-52
Robust Metering Schemes for General Access Structures....Pages 53-65
PayFlux – Secure Electronic Payment in Mobile Ad Hoc Networks....Pages 66-78
Flexible Verification of MPEG-4 Stream in Peer-to-Peer CDN....Pages 79-91
Provably Secure Authenticated Tree Based Group Key Agreement....Pages 92-104
Taxonomic Consideration to OAEP Variants and Their Security....Pages 105-117
Factorization-Based Fail-Stop Signatures Revisited....Pages 118-131
A Qualitative Evaluation of Security Patterns....Pages 132-144
Type Inferability and Decidability of the Security Problem Against Inference Attacks on Object-Oriented Databases....Pages 145-157
Volatile Memory Computer Forensics to Detect Kernel Level Compromise....Pages 158-170
A Secure Workflow Model Based on Distributed Constrained Role and Task Assignment for the Internet....Pages 171-186
Hydan: Hiding Information in Program Binaries....Pages 187-199
A Semi-fragile Steganographic Digital Signature for Images....Pages 200-210
Identification of Traitors Using a Trellis....Pages 211-222
Decentralized Publish-Subscribe System to Prevent Coordinated Attacks via Alert Correlation....Pages 223-235
Reflector Attack Traceback System with Pushback Based iTrace Mechanism....Pages 236-248
Automatic Covert Channel Analysis of a Multilevel Secure Component....Pages 249-261
Sound Approximations to Diffie-Hellman Using Rewrite Rules....Pages 262-277
On Randomized Addition-Subtraction Chains to Counteract Differential Power Attacks....Pages 278-290
New Power Analysis on the Ha-Moon Algorithm and the MIST Algorithm....Pages 291-304
Modified Power-Analysis Attacks on XTR and an Efficient Countermeasure....Pages 305-317
Modelling Dependencies Between Classifiers in Mobile Masquerader Detection....Pages 318-330
Threat Analysis on NEtwork MObility (NEMO)....Pages 331-342
Macro-level Attention to Mobile Agent Security: Introducing the Mobile Agent Secure Hub Infrastructure Concept....Pages 343-357
Securing the Destination-Sequenced Distance Vector Routing Protocol (S-DSDV)....Pages 358-374
Secret-Public Storage Trade-Off for Broadcast Encryption Key Management....Pages 375-387
Security Analysis of the Generalized Self-shrinking Generator....Pages 388-400
On Asymptotic Security Estimates in XL and Gröbner Bases-Related Algebraic Cryptanalysis....Pages 401-413
On Some Weak Extensions of AES and BES....Pages 414-426
Clock Control Sequence Reconstruction in the Ciphertext Only Attack Scenario....Pages 427-439
Transient Fault Induction Attacks on XTR....Pages 440-451
Adaptive-CCA on OpenPGP Revisited....Pages 452-464
A New Key-Insulated Signature Scheme....Pages 465-479
Secure Hierarchical Identity Based Signature and Its Application....Pages 480-494
Multi-designated Verifiers Signatures....Pages 495-507
Dynamic Access Control for Multi-privileged Group Communications....Pages 508-519
An Efficient Authentication Scheme Using Recovery Information in Signature....Pages 520-531
Time-Scoped Searching of Encrypted Audit Logs....Pages 532-545
Rights-Carrying and Self-enforcing Information Objects for Information Distribution Systems....Pages 546-561
Back Matter....Pages -




نظرات کاربران