دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Fatiha Djebbar, Beghdad Ayad (auth.), Tat Wing Chim, Tsz Hon Yuen (eds.) سری: Lecture Notes in Computer Science 7618 ISBN (شابک) : 9783642341281, 9783642341298 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 518 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 18 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب امنیت اطلاعات و ارتباطات: چهاردهمین کنفرانس بین المللی، ICICS 2012، هنگ کنگ، چین، 29-31 اکتبر 2012. مجموعه مقالات: رمزگذاری داده ها، ساختارهای داده، رمزنگاری و نظریه اطلاعات، کدگذاری و نظریه اطلاعات، سیستم ها و امنیت داده ها، تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Information and Communications Security: 14th International Conference, ICICS 2012, Hong Kong, China, October 29-31, 2012. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و ارتباطات: چهاردهمین کنفرانس بین المللی، ICICS 2012، هنگ کنگ، چین، 29-31 اکتبر 2012. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری چهاردهمین کنفرانس بینالمللی امنیت اطلاعات و ارتباطات، ICICS 2012، در هنگ کنگ، چین، در اکتبر 2012 است. . این مقالات بسیاری از زمینههای مهم در امنیت اطلاعات مانند حریم خصوصی، امنیت در سیستمهای تلفن همراه، امنیت نرمافزار و شبکه، تحلیل رمز، رمزنگاری کاربردی و همچنین محاسبات مبتنی بر GPU را پوشش میدهند.
This book constitutes the refereed proceedings of the 14th International Conference on Information and Communications Security, ICICS 2012, held in Hong Kong, China, in October 2012. The 23 regular papers and 26 short papers were carefully reviewed and selected from 101 submissions. The papers cover many important areas in information security such as privacy, security in mobile systems, software and network security, cryptanalysis, applied cryptography as well as GPU-enabled computation.
Front Matter....Pages -
Hardware Performance Optimization and Evaluation of SM3 Hash Algorithm on FPGA....Pages 105-118
Continual Leakage-Resilient Dynamic Secret Sharing in the Split-State Model....Pages 119-130
Conversion of Real-Numbered Privacy-Preserving Problems into the Integer Domain....Pages 131-141
Perfect Ambiguous Optimistic Fair Exchange....Pages 142-153
Privacy-Preserving Noisy Keyword Search in Cloud Computing....Pages 154-166
Forward Secure Attribute-Based Signatures....Pages 167-177
On Constant-Round Precise Zero-Knowledge....Pages 178-190
Outsourcing Encryption of Attribute-Based Encryption with MapReduce....Pages 191-201
Security Enhancement of Identity-Based Identification with Reversibility....Pages 202-213
Audio Steganalysis Based on Lossless Data-Compression Techniques....Pages 1-9
Enhancing the Perceived Visual Quality of a Size Invariant Visual Cryptography Scheme....Pages 10-21
Impact of the Revocation Service in PKI Prices....Pages 22-32
Cryptanalysis of Multi-Prime RSA with Small Prime Difference....Pages 33-44
Implicit Polynomial Recovery and Cryptanalysis of a Combinatorial Key Cryptosystem....Pages 45-57
Improved Related-Key Differential Attacks on Reduced-Round LBlock....Pages 58-69
Coopetitive Architecture to Support a Dynamic and Scalable NFC Based Mobile Services Architecture....Pages 214-227
Permission-Based Abnormal Application Detection for Android....Pages 228-239
Countermeasures on Application Level Low-Rate Denial-of-Service Attack....Pages 70-80
Firewall Packet Filtering Optimization Using Statistical Traffic Awareness Test....Pages 81-92
Group Behavior Metrics for P2P Botnet Detection....Pages 93-104
Symbian Smartphone Forensics and Security: Recovery of Privacy-Protected Deleted Data....Pages 240-251
Detecting Encryption Functions via Process Emulation and IL-Based Program Analysis....Pages 252-263
Taint Analysis of Security Code in the KLEE Symbolic Execution Engine....Pages 264-275
Cookie-Proxy: A Scheme to Prevent SSLStrip Attack....Pages 365-372
Detecting and Preventing ActiveX API-Misuse Vulnerabilities in Internet Explorer....Pages 373-380
Endpoint Mitigation of DDoS Attacks Based on Dynamic Thresholding....Pages 381-391
Parameter Pollution Vulnerabilities Detection Study Based on Tree Edit Distance....Pages 392-399
Acceleration of Composite Order Bilinear Pairing on Graphics Hardware....Pages 341-348
Evaluating the Effect of Tolerance on Click-Draw Based Graphical Password Scheme....Pages 349-356
Robust Evidence Detection of Copy-Rotate-Move Forgery in Image Based on Singular Value Decomposition....Pages 357-364
A Generic Approach for Providing Revocation Support in Secret Handshake....Pages 276-284
An Efficient Single-Slow-Phase Mutually Authenticated RFID Distance Bounding Protocol with Tag Privacy....Pages 285-292
Exploring Mobile Proxies for Better Password Authentication....Pages 293-302
On Security of Universal Hash Function Based Multiple Authentication....Pages 303-310
A Privacy-Preserving Path-Checking Solution for RFID-Based Supply Chains....Pages 400-407
Efficient Attribute Proofs in Anonymous Credential Using Attribute-based Cryptography....Pages 408-415
F 5 P 5 : Keyword Search over Encrypted Data with Five Functions and Five Privacy Assurances....Pages 416-426
A New Variant of Time Memory Trade-Off on the Improvement of Thing and Ying’s Attack....Pages 311-320
Applying Time-Memory-Data Trade-Off to Plaintext Recovery Attack....Pages 321-330
Comparison between Side-Channel Analysis Distinguishers....Pages 331-340
Location Privacy Policy Management System....Pages 427-434
Privacy Protection in Social Networks Using l -Diversity....Pages 435-444
Selling Power Back to the Grid in a Secure and Privacy-Preserving Manner....Pages 445-452
A Key Sharing Fuzzy Vault Scheme....Pages 453-460
A New Version of McEliece PKC Based on Convolutional Codes....Pages 461-470
Flexible Attribute-Based Encryption....Pages 471-478
Non-interactive Dynamic Identity-Based Broadcast Encryption without Random Oracles....Pages 479-487
A Comparative Study of Malware Family Classification....Pages 488-496
A Fine-Grained Classification Approach for the Packed Malicious Code....Pages 497-504
Back Matter....Pages -