دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Lucas C. K. Hui, S. H. Qing, Elaine Shi, S. M. Yiu (eds.) سری: Lecture Notes in Computer Science 8958 ISBN (شابک) : 9783319219653, 9783319219660 ناشر: Springer International Publishing سال نشر: 2015 تعداد صفحات: 331 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 10 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات و ارتباطات: شانزدهمین کنفرانس بین المللی، ICICS 2014، هنگ کنگ، چین، 16-17 دسامبر 2014، مجلات منتخب بازبینی شده: رمزگذاری داده ها، سیستم ها و امنیت داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری، مدیریت کامپیوتر و سیستم های اطلاعاتی، کامپیوتر و جامعه
در صورت تبدیل فایل کتاب Information and Communications Security: 16th International Conference, ICICS 2014, Hong Kong, China, December 16-17, 2014, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و ارتباطات: شانزدهمین کنفرانس بین المللی، ICICS 2014، هنگ کنگ، چین، 16-17 دسامبر 2014، مجلات منتخب بازبینی شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس با داوری کامل شانزدهمین کنفرانس بین المللی امنیت اطلاعات و ارتباطات، ICISC 2014، که در هنگ کنگ، چین، در دسامبر 2014 برگزار شد، تشکیل شده است. از بین 90 ارسال انتخاب شده است. این مقالات آخرین نتایج را در تحقیق، توسعه و کاربردها در زمینه امنیت اطلاعات و رمزنگاری ارائه میدهند.
This book constitutes the thoroughly refereed post-conference proceedings of the 16th International Conference on Information and Communications Security, ICISC 2014, held in Hong Kong, China, in December 2014. The 22 revised full papers including two invited talks presented were carefully selected from 90 submissions. The papers provide the latest results in research, development and applications in the field of information security and cryptology.
Front Matter....Pages I-X
Error-Tolerant Algebraic Side-Channel Attacks Using BEE....Pages 1-15
SEDB: Building Secure Database Services for Sensitive Data....Pages 16-30
Mdaak: A Flexible and Efficient Framework for Direct Anonymous Attestation on Mobile Devices....Pages 31-48
Protecting Elliptic Curve Cryptography Against Memory Disclosure Attacks....Pages 49-60
4P_VES: A Collusion-Resistant Accountable Virtual Economy System....Pages 61-73
Privacy-Preserving Distance-Bounding Proof-of-Knowledge....Pages 74-88
Distance Lower Bounding....Pages 89-104
Efficient Adaptive Oblivious Transfer Without q-type Assumptions in UC Framework....Pages 105-119
TagDroid: Hybrid SSL Certificate Verification in Android....Pages 120-131
A Guess-Then-Algebraic Attack on LFSR-Based Stream Ciphers with Nonlinear Filter....Pages 132-142
A Private Lookup Protocol with Low Online Complexity for Secure Multiparty Computation....Pages 143-157
Reverse Product-Scanning Multiplication and Squaring on 8-Bit AVR Processors....Pages 158-175
New Security Proof for the Boneh-Boyen IBE: Tight Reduction in Unbounded Multi-challenge Security....Pages 176-190
Method for Determining Whether or not Text Information Is Leaked from Computer Display Through Electromagnetic Radiation....Pages 191-199
How to Compare Selections of Points of Interest for Side-Channel Distinguishers in Practice?....Pages 200-214
Attribute Based Key-Insulated Signatures with Message Recovery....Pages 215-229
A Visual One-Time Password Authentication Scheme Using Mobile Devices....Pages 230-242
Secure and Efficient Scheme for Delegation of Signing Rights....Pages 243-257
Fully Secure Ciphertext-Policy Attribute Based Encryption with Security Mediator....Pages 258-273
MOVTCHA: A CAPTCHA Based on Human Cognitive and Behavioral Features Analysis....Pages 274-289
Security Analysis of EMV Channel Establishment Protocol in An Enhanced Security Model....Pages 290-304
Back Matter....Pages 305-320
....Pages 321-321