دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Joseph K. Liu, Tsz Hon Yuen, Jianying Zhou (auth.), Sihan Qing, Willy Susilo, Guilin Wang, Dongmei Liu (eds.) سری: Lecture Notes in Computer Science 7043 ISBN (شابک) : 3642252427, 9783642252426 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 432 [447] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 Mb
در صورت تبدیل فایل کتاب Information and Communications Security: 13th International Conference, ICICS 2011, Beijing, China, November 23-26, 2011. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و ارتباطات: 13TH کنفرانس بین المللی، ICICS 2011، پکن، چین، 23-26 نوامبر، 2011. پرونده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری سیزدهمین کنفرانس بین المللی
امنیت اطلاعات و ارتباطات، ICICS 2011، در پکن، چین، در نوامبر
2011 برگزار شد.
33 مقاله کامل اصلاح شده ارائه شده همراه با یک سخنرانی دعوت
شده با دقت بررسی شدند. و از 141 ارسال انتخاب شد. این مقالات
در بخشهای موضوعی امضای دیجیتال، رمزگذاری کلید عمومی،
پروتکلهای رمزنگاری، رمزنگاری کاربردی، امنیت چندرسانهای،
الگوریتمها و ارزیابی، تحلیل رمزگذاری، برنامههای امنیتی،
امنیت شبکه بیسیم، امنیت سیستم و امنیت شبکه سازماندهی
شدهاند.
This book constitutes the refereed proceedings of the 13th
International Conference on Information and Communications
Security, ICICS 2011, held in Beijing, China, in November
2011.
The 33 revised full papers presented together with an invited
talk were carefully reviewed and selected from 141
submissions. The papers are organized in topical sections on
digital signatures, public key encryption, cryptographic
protocols, applied cryptography, multimedia security,
algorithms and evaluation, cryptanalysis, security
applications, wireless network security, system security, and
network security.
Front Matter....Pages -
Forward Secure Ring Signature without Random Oracles....Pages 1-14
Ring Signature Schemes from Lattice Basis Delegation....Pages 15-28
Computational Soundness about Formal Encryption in the Presence of Secret Shares and Key Cycles....Pages 29-41
A Variant of Boyen-Waters Anonymous IBE Scheme....Pages 42-56
Non-interactive Opening for Ciphertexts Encrypted by Shared Keys....Pages 57-68
Lightweight RFID Mutual Authentication Protocol against Feasible Problems....Pages 69-77
A Note on a Privacy-Preserving Distance-Bounding Protocol....Pages 78-92
Delegable Provable Data Possession for Remote Data in the Clouds....Pages 93-111
Unconditionally Secure Oblivious Transfer Based on Channel Delays....Pages 112-120
Preserving Security and Privacy in Large-Scale VANETs....Pages 121-135
A Probabilistic Secret Sharing Scheme for a Compartmented Access Structure....Pages 136-142
Ideal Secret Sharing Schemes with Share Selectability....Pages 143-157
A Novel Pyramidal Dual-Tree Directional Filter Bank Domain Color Image Watermarking Algorithm....Pages 158-172
Detection for Multiplicative Watermarking in DCT Domain by Cauchy Model....Pages 173-183
Extension of Barreto-Voloch Root Extraction Method....Pages 184-189
Two Applications of an Incomplete Additive Character Sum to Estimating Nonlinearity of Boolean Functions....Pages 190-201
Evaluating Optimized Implementations of Stream Cipher ZUC Algorithm on FPGA....Pages 202-215
First Differential Attack on Full 32-Round GOST....Pages 216-227
Collision Attack for the Hash Function Extended MD4....Pages 228-241
Linear Cryptanalysis of ARIA Block Cipher....Pages 242-254
Latin Dances Revisited: New Analytic Results of Salsa20 and ChaCha....Pages 255-266
Behavior Analysis-Based Dynamic Trust Measurement Model....Pages 267-281
Improvement and Analysis of VDP Method in Time/Memory Tradeoff Applications....Pages 282-296
Analyzing the Performance of Dither Modulation in Presence of Composite Attacks....Pages 297-305
Applying Time-Bound Hierarchical Key Assignment in Wireless Sensor Networks....Pages 306-318
A Unified Security Framework for Multi-domain Wireless Mesh Networks....Pages 319-329
Ontology Model-Based Static Analysis of Security Vulnerabilities....Pages 330-344
A Multi-compositional Enforcement on Information Flow Security....Pages 345-359
HyperCrop: A Hypervisor-Based Countermeasure for Return Oriented Programming....Pages 360-373
An Efficient Finger-Knuckle-Print Based Recognition System Fusing SIFT and SURF Matching Scores....Pages 374-387
Multivariate Correlation Analysis Technique Based on Euclidean Distance Map for Network Traffic Characterization....Pages 388-398
Situational Assessment of Intrusion Alerts: A Multi Attack Scenario Evaluation....Pages 399-413
Minimising Anonymity Loss in Anonymity Networks under DoS Attacks....Pages 414-429
Back Matter....Pages -