دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: George Coker, Joshua Guttman, Peter Loscocco, Justin Sheehy, Brian Sniffen (auth.), Liqun Chen, Mark D. Ryan, Guilin Wang (eds.) سری: Lecture Notes in Computer Science 5308 Security and Cryptology ISBN (شابک) : 9783540886242, 9783540886259 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2008 تعداد صفحات: 448 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 19 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات و ارتباطات: دهمین کنفرانس بین المللی ICICS 2008 بیرمنگام، انگلستان، 22 تا 22 اکتبر 2008. مقالات: رمزگذاری داده ها، ساختارهای داده، رمز شناسی و نظریه اطلاعات، کدگذاری و نظریه اطلاعات، سیستم ها و امنیت داده ها، تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Information and Communications Security: 10th International Conference, ICICS 2008 Birmingham, UK, October 20 - 22, 2008 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و ارتباطات: دهمین کنفرانس بین المللی ICICS 2008 بیرمنگام، انگلستان، 22 تا 22 اکتبر 2008. مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری دهمین کنفرانس بینالمللی امنیت اطلاعات و ارتباطات، ICICS 2008، در بیرمنگام، انگلستان، در اکتبر 2008 است.
27 مقاله کامل اصلاحشده با هم ارائه شدهاند. با یک مقاله دعوت شده به دقت بررسی و از بین 125 مقاله ارسالی انتخاب شد. مقالات در بخش های موضوعی در مورد احراز هویت، تجزیه و تحلیل کانال جانبی، تحلیل رمز، کنترل دسترسی، امنیت نرم افزار، امنیت سیستم، رمزنگاری کاربردی و پروتکل های امنیتی سازماندهی شده اند.
This book constitutes the refereed proceedings of the 10th International Conference on Information and Communications Security, ICICS 2008, held in Birmingham, UK, in October 2008.
The 27 revised full papers presented together with one invited paper were carefully reviewed and selected from 125 submissions. The papers are organized in topical sections on authentication, side channel analysis, cryptanalysis, access control, software security, system security, applied cryptography, and security protocols.
Front Matter....Pages -
Attestation: Evidence and Trust....Pages 1-18
A Novel Solution for End-to-End Integrity Protection in Signed PGP Mail....Pages 19-32
Unclonable Lightweight Authentication Scheme....Pages 33-48
Threat Modelling in User Performed Authentication....Pages 49-64
Access with Fast Batch Verifiable Anonymous Credentials....Pages 65-80
Quantifying Timing Leaks and Cost Optimisation....Pages 81-96
Method for Detecting Vulnerability to Doubling Attacks....Pages 97-110
Side Channel Analysis of Some Hash Based MACs: A Response to SHA-3 Requirements....Pages 111-127
Key Recovery Attack on Stream Cipher Mir-1 Using a Key-Dependent S-Box....Pages 128-140
Analysis of Two Attacks on Reduced-Round Versions of the SMS4....Pages 141-156
Applying Time-Memory-Data Trade-Off to Meet-in-the-Middle Attack....Pages 157-173
Beyond User-to-User Access Control for Online Social Networks....Pages 174-189
Revocation Schemes for Delegation Licences....Pages 190-205
Reusability of Functionality-Based Application Confinement Policy Abstractions....Pages 206-221
Towards Role Based Trust Management without Distributed Searching of Credentials....Pages 222-237
BinHunt: Automatically Finding Semantic Differences in Binary Programs....Pages 238-255
Enhancing Java ME Security Support with Resource Usage Monitoring....Pages 256-266
Pseudo-randomness Inside Web Browsers....Pages 267-278
Verifiable and Revocable Expression of Consent to Processing of Aggregated Personal Data....Pages 279-293
Embedding Renewable Cryptographic Keys into Continuous Noisy Data....Pages 294-310
Automated Device Pairing for Asymmetric Pairing Scenarios....Pages 311-327
Algebraic Description and Simultaneous Linear Approximations of Addition in Snow 2.0.....Pages 328-344
Towards an Information Theoretic Analysis of Searchable Encryption....Pages 345-360
A Bootstrap Attack on Digital Watermarks in the Frequency Domain....Pages 361-375
Improved Data Hiding Technique for Shares in Extended Visual Secret Sharing Schemes....Pages 376-386
Efficient Multi-authorizer Accredited Symmetrically Private Information Retrieval....Pages 387-402
Specification of Electronic Voting Protocol Properties Using ADM Logic: FOO Case Study....Pages 403-418
Publicly Verifiable Remote Data Integrity....Pages 419-434
Back Matter....Pages -