دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: ارتباطات ویرایش: 1 نویسندگان: Bart Preneel (auth.), Miguel Soriano, Sihan Qing, Javier López (eds.) سری: Lecture Notes in Computer Science 6476 : Security and Cryptology ISBN (شابک) : 3642176496, 9783642176494 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2010 تعداد صفحات: 490 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 9 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات و ارتباطات: دوازدهمین کنفرانس بین المللی ، ICICS 2010 ، بارسلون ، اسپانیا ، 15 تا 17 دسامبر ، 2010. مجموعه مقالات: رمزگذاری داده ها، ساختارهای داده، رمز شناسی و نظریه اطلاعات، کدگذاری و نظریه اطلاعات، سیستم ها و امنیت داده ها، تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Information and Communications Security: 12th International Conference, ICICS 2010, Barcelona, Spain, December 15-17, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و ارتباطات: دوازدهمین کنفرانس بین المللی ، ICICS 2010 ، بارسلون ، اسپانیا ، 15 تا 17 دسامبر ، 2010. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری دوازدهمین کنفرانس بین المللی امنیت اطلاعات و ارتباطات، ICICS 2010، که در بارسلونا، اسپانیا، در دسامبر 2010 برگزار شد. این مقالات در بخشهای موضوعی کنترل دسترسی، رمزنگاری کلید عمومی و تحلیل رمز، امنیت در سیستمهای توزیعشده و سیار، تحلیل رمز، احراز هویت، پروتکلهای تبادل منصفانه، ناشناس بودن و حریم خصوصی، امنیت نرمافزار، سیستمهای رمزنگاری پراکسی و سیستمهای تشخیص نفوذ سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 12th International Conference on Information and Communications Security, ICICS 2010, held in Barcelona, Spain, in December 2010. The 31 revised full papers presented together with an invited talk were carefully reviewed and selected from 135 submissions. The papers are organized in topical sections on access control, public key cryptography and cryptanalysis, security in distributed and mobile systems, cryptanalysis, authentication, fair exchange protocols, anonymity and privacy, software security, proxy cryptosystems, and intrusion detection systems.
Front Matter....Pages -
Cryptographic Hash Functions: Theory and Practice....Pages 1-3
Rewriting of SPARQL/Update Queries for Securing Data Access....Pages 4-15
Fine-Grained Disclosure of Access Policies....Pages 16-30
Manger’s Attack Revisited....Pages 31-45
Horizontal Correlation Analysis on Exponentiation....Pages 46-61
Threshold Public-Key Encryption with Adaptive Security and Short Ciphertexts....Pages 62-76
A Trust-Based Robust and Efficient Searching Scheme for Peer-to-Peer Networks....Pages 77-91
CUDACS: Securing the Cloud with CUDA-Enabled Secure Virtualization....Pages 92-106
SEIP: Simple and Efficient Integrity Protection for Open Mobile Platforms....Pages 107-125
Securing Mobile Access in Ubiquitous Networking via Non-roaming Agreement Protocol....Pages 126-139
Compromise-Resilient Anti-jamming for Wireless Sensor Networks....Pages 140-154
On Practical Second-Order Power Analysis Attacks for Block Ciphers....Pages 155-170
Consecutive S-box Lookups: A Timing Attack on SNOW 3G....Pages 171-185
Efficient Authentication for Mobile and Pervasive Computing....Pages 186-202
Security Enhancement and Modular Treatment towards Authenticated Key Exchange....Pages 203-217
Federated Secret Handshakes with Support for Revocation....Pages 218-234
An Agent-Mediated Fair Exchange Protocol....Pages 235-250
A New Method for Formalizing Optimistic Fair Exchange Protocols....Pages 251-265
Unconditionally Secure First-Price Auction Protocols Using a Multicomponent Commitment Scheme....Pages 266-280
Proving Coercion-Resistance of Scantegrity II....Pages 281-295
Anonymity and Verifiability in Voting: Understanding (Un)Linkability....Pages 296-310
A Secure and Practical Approach for Providing Anonymity Protection for Trusted Platforms....Pages 311-324
Time Warp: How Time Affects Privacy in LBSs....Pages 325-339
Return-Oriented Rootkit without Returns (on the x86)....Pages 340-354
Experimental Threat Model Reuse with Misuse Case Diagrams....Pages 355-366
Automatically Generating Patch in Binary Programs Using Attribute-Based Taint Analysis....Pages 367-382
Identity-Based Proxy Cryptosystems with Revocability and Hierarchical Confidentialities....Pages 383-400
Ciphertext Policy Attribute-Based Proxy Re-encryption....Pages 401-415
Hybrid Detection of Application Layer Attacks Using Markov Models for Normality and Attacks....Pages 416-429
A Trust-Based IDS for the AODV Protocol....Pages 430-444
IDS Alert Visualization and Monitoring through Heuristic Host Selection....Pages 445-458
A Two-Tier System for Web Attack Detection Using Linear Discriminant Method....Pages 459-471
Back Matter....Pages -