دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Chee Meng Tey, Debin Gao (auth.), Sihan Qing, Jianying Zhou, Dongmei Liu (eds.) سری: Lecture Notes in Computer Science 8233 ISBN (شابک) : 9783319027258, 9783319027265 ناشر: Springer International Publishing سال نشر: 2013 تعداد صفحات: 414 [426] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 15 Mb
در صورت تبدیل فایل کتاب Information and Communications Security: 15th International Conference, ICICS 2013, Beijing, China, November 20-22, 2013. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و ارتباطات: پانزدهمین کنفرانس بین المللی ، ICICS 2013 ، پکن ، چین ، 20 تا 22 نوامبر 2013. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری پانزدهمین کنفرانس بینالمللی امنیت اطلاعات و ارتباطات، ICICS 2013، در پکن، چین، در نوامبر 2013 برگزار شد. 23 مقاله عادی و 6 مقاله کوتاه به دقت بررسی و از 113 مورد ارسالی انتخاب شدند. مقالات در بخش های موضوعی در مورد امنیت سیستم، امنیت وب و تشخیص کرم، امنیت ذخیره سازی ابری، مجازی سازی برای محاسبات ابری، محاسبات قابل اعتماد و قابل اعتماد، احراز هویت و پروتکل های امنیتی، تشخیص نفوذ و بازیابی، حملات کانال جانبی و دفاع، مسائل مهندسی سازماندهی شده اند. رمزنگاری، تحلیل رمز، رمزگذاری مبتنی بر ویژگی، و برنامهها و برنامههای کاربردی رمزنگاری.
This book constitutes the refereed proceedings of the 15th International Conference on Information and Communications Security, ICICS 2013, held in Beijing, China, in November 2013. The 23 regular papers and 6 short papers were carefully reviewed and selected from 113 submissions. The papers are organized in topical sections on system security, Web security and worm detection, cloud storage security, virtualization for cloud computing, trusted and trustworthy computing, authentication and security protocols, intrusion detection and recovery, side channel attacks and defense, engineering issues of crypto, cryptanalysis, attribute-based encryption, and cryptographic primitives and applications.