ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information and Communications Security: 10th International Conference, ICICS 2008 Birmingham, UK, October 20 - 22, 2008 Proceedings

دانلود کتاب امنیت اطلاعات و ارتباطات: دهمین کنفرانس بین المللی ICICS 2008 بیرمنگام، انگلستان، 22 تا 22 اکتبر 2008. مقالات

Information and Communications Security: 10th International Conference, ICICS 2008 Birmingham, UK, October 20 - 22, 2008 Proceedings

مشخصات کتاب

Information and Communications Security: 10th International Conference, ICICS 2008 Birmingham, UK, October 20 - 22, 2008 Proceedings

ویرایش: 1 
نویسندگان: , , , , , , ,   
سری: Lecture Notes in Computer Science 5308 Security and Cryptology 
ISBN (شابک) : 9783540886242, 9783540886259 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2008 
تعداد صفحات: 448 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 19 مگابایت 

قیمت کتاب (تومان) : 33,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات و ارتباطات: دهمین کنفرانس بین المللی ICICS 2008 بیرمنگام، انگلستان، 22 تا 22 اکتبر 2008. مقالات: رمزگذاری داده ها، ساختارهای داده، رمز شناسی و نظریه اطلاعات، کدگذاری و نظریه اطلاعات، سیستم ها و امنیت داده ها، تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Information and Communications Security: 10th International Conference, ICICS 2008 Birmingham, UK, October 20 - 22, 2008 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات و ارتباطات: دهمین کنفرانس بین المللی ICICS 2008 بیرمنگام، انگلستان، 22 تا 22 اکتبر 2008. مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات و ارتباطات: دهمین کنفرانس بین المللی ICICS 2008 بیرمنگام، انگلستان، 22 تا 22 اکتبر 2008. مقالات



این کتاب مجموعه مقالات داوری دهمین کنفرانس بین‌المللی امنیت اطلاعات و ارتباطات، ICICS 2008، در بیرمنگام، انگلستان، در اکتبر 2008 است.

27 مقاله کامل اصلاح‌شده با هم ارائه شده‌اند. با یک مقاله دعوت شده به دقت بررسی و از بین 125 مقاله ارسالی انتخاب شد. مقالات در بخش های موضوعی در مورد احراز هویت، تجزیه و تحلیل کانال جانبی، تحلیل رمز، کنترل دسترسی، امنیت نرم افزار، امنیت سیستم، رمزنگاری کاربردی و پروتکل های امنیتی سازماندهی شده اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 10th International Conference on Information and Communications Security, ICICS 2008, held in Birmingham, UK, in October 2008.

The 27 revised full papers presented together with one invited paper were carefully reviewed and selected from 125 submissions. The papers are organized in topical sections on authentication, side channel analysis, cryptanalysis, access control, software security, system security, applied cryptography, and security protocols.



فهرست مطالب

Front Matter....Pages -
Attestation: Evidence and Trust....Pages 1-18
A Novel Solution for End-to-End Integrity Protection in Signed PGP Mail....Pages 19-32
Unclonable Lightweight Authentication Scheme....Pages 33-48
Threat Modelling in User Performed Authentication....Pages 49-64
Access with Fast Batch Verifiable Anonymous Credentials....Pages 65-80
Quantifying Timing Leaks and Cost Optimisation....Pages 81-96
Method for Detecting Vulnerability to Doubling Attacks....Pages 97-110
Side Channel Analysis of Some Hash Based MACs: A Response to SHA-3 Requirements....Pages 111-127
Key Recovery Attack on Stream Cipher Mir-1 Using a Key-Dependent S-Box....Pages 128-140
Analysis of Two Attacks on Reduced-Round Versions of the SMS4....Pages 141-156
Applying Time-Memory-Data Trade-Off to Meet-in-the-Middle Attack....Pages 157-173
Beyond User-to-User Access Control for Online Social Networks....Pages 174-189
Revocation Schemes for Delegation Licences....Pages 190-205
Reusability of Functionality-Based Application Confinement Policy Abstractions....Pages 206-221
Towards Role Based Trust Management without Distributed Searching of Credentials....Pages 222-237
BinHunt: Automatically Finding Semantic Differences in Binary Programs....Pages 238-255
Enhancing Java ME Security Support with Resource Usage Monitoring....Pages 256-266
Pseudo-randomness Inside Web Browsers....Pages 267-278
Verifiable and Revocable Expression of Consent to Processing of Aggregated Personal Data....Pages 279-293
Embedding Renewable Cryptographic Keys into Continuous Noisy Data....Pages 294-310
Automated Device Pairing for Asymmetric Pairing Scenarios....Pages 311-327
Algebraic Description and Simultaneous Linear Approximations of Addition in Snow 2.0.....Pages 328-344
Towards an Information Theoretic Analysis of Searchable Encryption....Pages 345-360
A Bootstrap Attack on Digital Watermarks in the Frequency Domain....Pages 361-375
Improved Data Hiding Technique for Shares in Extended Visual Secret Sharing Schemes....Pages 376-386
Efficient Multi-authorizer Accredited Symmetrically Private Information Retrieval....Pages 387-402
Specification of Electronic Voting Protocol Properties Using ADM Logic: FOO Case Study....Pages 403-418
Publicly Verifiable Remote Data Integrity....Pages 419-434
Back Matter....Pages -




نظرات کاربران