دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Sihan Qing, Eiji Okamoto, Kwangjo Kim, Dongmei Liu (eds.) سری: Lecture Notes in Computer Science 9543 ISBN (شابک) : 9783319298139, 9783319298146 ناشر: Springer International Publishing سال نشر: 2016 تعداد صفحات: 502 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 23 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات و ارتباطات: هفدهمین کنفرانس بین المللی، ICICS 2015، پکن، چین، 9-11 دسامبر 2015، مقالات منتخب اصلاح شده: رمزگذاری داده ها، سیستم ها و امنیت داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری، مدیریت کامپیوتر و سیستم های اطلاعاتی، کامپیوتر و جامعه
در صورت تبدیل فایل کتاب Information and Communications Security: 17th International Conference, ICICS 2015, Beijing, China, December 9-11, 2015, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و ارتباطات: هفدهمین کنفرانس بین المللی، ICICS 2015، پکن، چین، 9-11 دسامبر 2015، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Front Matter....Pages I-XVIII
Minimizing Databases Attack Surface Against SQL Injection Attacks....Pages 1-9
Ensuring Kernel Integrity Using KIPBMFH....Pages 10-17
Bitsliced Implementations of the PRINCE, LED and RECTANGLE Block Ciphers on AVR 8-Bit Microcontrollers....Pages 18-36
On Promise Problem of the Generalized Shortest Vector Problem....Pages 37-49
Secret Key Extraction with Quantization Randomness Using Hadamard Matrix on QuaDRiGa Channel....Pages 50-61
Practical Lattice-Based Fault Attack and Countermeasure on SM2 Signature Algorithm....Pages 62-70
The Security of Polynomial Information of Diffie-Hellman Key....Pages 71-81
How to Vote Privately Using Bitcoin....Pages 82-96
Multidimensional Zero-Correlation Linear Cryptanalysis on 23-Round LBlock-s....Pages 97-108
Traceable CP-ABE on Prime Order Groups: Fully Secure and Fully Collusion-Resistant Blackbox Traceable....Pages 109-124
Generic Construction of Audit Logging Schemes with Forward Privacy and Authenticity....Pages 125-140
A Novel Post-processing Method to Improve the Ability of Reconstruction for Video Leaking Signal....Pages 141-151
TMSUI: A Trust Management Scheme of USB Storage Devices for Industrial Control Systems....Pages 152-168
QRL: A High Performance Quadruple-Rail Logic for Resisting DPA on FPGA Implementations....Pages 169-183
Strategy of Relations Collection in Factoring RSA Modulus....Pages 184-198
Ultra High-Performance ASIC Implementation of SM2 with SPA Resistance....Pages 199-211
Multi-input Functional Encryption and Its Application in Outsourcing Computation....Pages 212-219
A Multivariate Encryption Scheme with Rainbow....Pages 220-235
Efficient and Secure Many-to-One Signature Delegation....Pages 236-251
Fully Secure IBE with Tighter Reduction in Prime Order Bilinear Groups....Pages 252-259
A Secure Route Optimization Mechanism for Expressive Internet Architecture (XIA) Mobility....Pages 260-268
An Entropy Based Encrypted Traffic Classifier....Pages 269-281
Modelling and Analysis of Network Security - a Probabilistic Value-passing CCS Approach....Pages 282-294
An Improved NPCUSUM Method with Adaptive Sliding Window to Detect DDoS Attacks....Pages 295-302
Dynamic Hybrid Honeypot System Based Transparent Traffic Redirection Mechanism....Pages 303-310
Leveraging Static Probe Instrumentation for VM-based Anomaly Detection System....Pages 311-319
MB-DDIVR: A Map-Based Dynamic Data Integrity Verification and Recovery Scheme in Cloud Storage....Pages 320-334
Chameleon: A Lightweight Method for Thwarting Relay Attacks in Near Field Communication....Pages 335-345
A Solution of Code Authentication on Android....Pages 346-355
Verifiable Proxy Re-encryption from Indistinguishability Obfuscation....Pages 356-362
Higher-Order Masking Schemes for Simon ....Pages 363-378
An ORAM Scheme with Improved Worst-Case Computational Overhead....Pages 379-392
A Self-Matching Sliding Block Algorithm Applied to Deduplication in Distributed Storage System....Pages 393-405
Suffix Type String Matching Algorithms Based on Multi-windows and Integer Comparison....Pages 406-413
Security-Enhanced Reprogramming with XORs Coding in Wireless Sensor Networks....Pages 414-420
Preserving Context Privacy in Distributed Hash Table Wireless Sensor Networks....Pages 421-435
Prior Classification of Stego Containers as a New Approach for Enhancing Steganalyzers Accuracy....Pages 436-444
Eavesdropper: A Framework for Detecting the Location of the Processed Result in Hadoop....Pages 445-457
Secret Picture: An Efficient Tool for Mitigating Deletion Delay on OSN....Pages 458-466
A De-anonymization Attack on Geo-Located Data Considering Spatio-temporal Influences....Pages 467-477
Back Matter....Pages 478-484
....Pages 485-486