ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information and Communications Security: 12th International Conference, ICICS 2010, Barcelona, Spain, December 15-17, 2010. Proceedings

دانلود کتاب امنیت اطلاعات و ارتباطات: دوازدهمین کنفرانس بین المللی ، ICICS 2010 ، بارسلون ، اسپانیا ، 15 تا 17 دسامبر ، 2010. مجموعه مقالات

Information and Communications Security: 12th International Conference, ICICS 2010, Barcelona, Spain, December 15-17, 2010. Proceedings

مشخصات کتاب

Information and Communications Security: 12th International Conference, ICICS 2010, Barcelona, Spain, December 15-17, 2010. Proceedings

دسته بندی: ارتباطات
ویرایش: 1 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 6476 : Security and Cryptology 
ISBN (شابک) : 3642176496, 9783642176494 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2010 
تعداد صفحات: 490 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 49,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات و ارتباطات: دوازدهمین کنفرانس بین المللی ، ICICS 2010 ، بارسلون ، اسپانیا ، 15 تا 17 دسامبر ، 2010. مجموعه مقالات: رمزگذاری داده ها، ساختارهای داده، رمز شناسی و نظریه اطلاعات، کدگذاری و نظریه اطلاعات، سیستم ها و امنیت داده ها، تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Information and Communications Security: 12th International Conference, ICICS 2010, Barcelona, Spain, December 15-17, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات و ارتباطات: دوازدهمین کنفرانس بین المللی ، ICICS 2010 ، بارسلون ، اسپانیا ، 15 تا 17 دسامبر ، 2010. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات و ارتباطات: دوازدهمین کنفرانس بین المللی ، ICICS 2010 ، بارسلون ، اسپانیا ، 15 تا 17 دسامبر ، 2010. مجموعه مقالات

این کتاب مجموعه مقالات داوری دوازدهمین کنفرانس بین المللی امنیت اطلاعات و ارتباطات، ICICS 2010، که در بارسلونا، اسپانیا، در دسامبر 2010 برگزار شد. این مقالات در بخش‌های موضوعی کنترل دسترسی، رمزنگاری کلید عمومی و تحلیل رمز، امنیت در سیستم‌های توزیع‌شده و سیار، تحلیل رمز، احراز هویت، پروتکل‌های تبادل منصفانه، ناشناس بودن و حریم خصوصی، امنیت نرم‌افزار، سیستم‌های رمزنگاری پراکسی و سیستم‌های تشخیص نفوذ سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 12th International Conference on Information and Communications Security, ICICS 2010, held in Barcelona, Spain, in December 2010. The 31 revised full papers presented together with an invited talk were carefully reviewed and selected from 135 submissions. The papers are organized in topical sections on access control, public key cryptography and cryptanalysis, security in distributed and mobile systems, cryptanalysis, authentication, fair exchange protocols, anonymity and privacy, software security, proxy cryptosystems, and intrusion detection systems.



فهرست مطالب

Front Matter....Pages -
Cryptographic Hash Functions: Theory and Practice....Pages 1-3
Rewriting of SPARQL/Update Queries for Securing Data Access....Pages 4-15
Fine-Grained Disclosure of Access Policies....Pages 16-30
Manger’s Attack Revisited....Pages 31-45
Horizontal Correlation Analysis on Exponentiation....Pages 46-61
Threshold Public-Key Encryption with Adaptive Security and Short Ciphertexts....Pages 62-76
A Trust-Based Robust and Efficient Searching Scheme for Peer-to-Peer Networks....Pages 77-91
CUDACS: Securing the Cloud with CUDA-Enabled Secure Virtualization....Pages 92-106
SEIP: Simple and Efficient Integrity Protection for Open Mobile Platforms....Pages 107-125
Securing Mobile Access in Ubiquitous Networking via Non-roaming Agreement Protocol....Pages 126-139
Compromise-Resilient Anti-jamming for Wireless Sensor Networks....Pages 140-154
On Practical Second-Order Power Analysis Attacks for Block Ciphers....Pages 155-170
Consecutive S-box Lookups: A Timing Attack on SNOW 3G....Pages 171-185
Efficient Authentication for Mobile and Pervasive Computing....Pages 186-202
Security Enhancement and Modular Treatment towards Authenticated Key Exchange....Pages 203-217
Federated Secret Handshakes with Support for Revocation....Pages 218-234
An Agent-Mediated Fair Exchange Protocol....Pages 235-250
A New Method for Formalizing Optimistic Fair Exchange Protocols....Pages 251-265
Unconditionally Secure First-Price Auction Protocols Using a Multicomponent Commitment Scheme....Pages 266-280
Proving Coercion-Resistance of Scantegrity II....Pages 281-295
Anonymity and Verifiability in Voting: Understanding (Un)Linkability....Pages 296-310
A Secure and Practical Approach for Providing Anonymity Protection for Trusted Platforms....Pages 311-324
Time Warp: How Time Affects Privacy in LBSs....Pages 325-339
Return-Oriented Rootkit without Returns (on the x86)....Pages 340-354
Experimental Threat Model Reuse with Misuse Case Diagrams....Pages 355-366
Automatically Generating Patch in Binary Programs Using Attribute-Based Taint Analysis....Pages 367-382
Identity-Based Proxy Cryptosystems with Revocability and Hierarchical Confidentialities....Pages 383-400
Ciphertext Policy Attribute-Based Proxy Re-encryption....Pages 401-415
Hybrid Detection of Application Layer Attacks Using Markov Models for Normality and Attacks....Pages 416-429
A Trust-Based IDS for the AODV Protocol....Pages 430-444
IDS Alert Visualization and Monitoring through Heuristic Host Selection....Pages 445-458
A Two-Tier System for Web Attack Detection Using Linear Discriminant Method....Pages 459-471
Back Matter....Pages -




نظرات کاربران