ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information and Communications Security: 17th International Conference, ICICS 2015, Beijing, China, December 9-11, 2015, Revised Selected Papers

دانلود کتاب امنیت اطلاعات و ارتباطات: هفدهمین کنفرانس بین المللی، ICICS 2015، پکن، چین، 9-11 دسامبر 2015، مقالات منتخب اصلاح شده

Information and Communications Security: 17th International Conference, ICICS 2015, Beijing, China, December 9-11, 2015, Revised Selected Papers

مشخصات کتاب

Information and Communications Security: 17th International Conference, ICICS 2015, Beijing, China, December 9-11, 2015, Revised Selected Papers

ویرایش: 1 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 9543 
ISBN (شابک) : 9783319298139, 9783319298146 
ناشر: Springer International Publishing 
سال نشر: 2016 
تعداد صفحات: 502 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 23 مگابایت 

قیمت کتاب (تومان) : 30,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات و ارتباطات: هفدهمین کنفرانس بین المللی، ICICS 2015، پکن، چین، 9-11 دسامبر 2015، مقالات منتخب اصلاح شده: رمزگذاری داده ها، سیستم ها و امنیت داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری، مدیریت کامپیوتر و سیستم های اطلاعاتی، کامپیوتر و جامعه



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Information and Communications Security: 17th International Conference, ICICS 2015, Beijing, China, December 9-11, 2015, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات و ارتباطات: هفدهمین کنفرانس بین المللی، ICICS 2015، پکن، چین، 9-11 دسامبر 2015، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات و ارتباطات: هفدهمین کنفرانس بین المللی، ICICS 2015، پکن، چین، 9-11 دسامبر 2015، مقالات منتخب اصلاح شده


این کتاب مجموعه مقالات پس از کنفرانس هفدهمین کنفرانس بین المللی امنیت اطلاعات و ارتباطات، ICISC 2015، که در دسامبر 2015 در پکن، چین برگزار شد، است.

توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed post-conference proceedings of the 17th International Conference on Information and Communications Security, ICISC 2015, held in Beijing, China, in December 2015.


فهرست مطالب

Front Matter....Pages I-XVIII
Minimizing Databases Attack Surface Against SQL Injection Attacks....Pages 1-9
Ensuring Kernel Integrity Using KIPBMFH....Pages 10-17
Bitsliced Implementations of the PRINCE, LED and RECTANGLE Block Ciphers on AVR 8-Bit Microcontrollers....Pages 18-36
On Promise Problem of the Generalized Shortest Vector Problem....Pages 37-49
Secret Key Extraction with Quantization Randomness Using Hadamard Matrix on QuaDRiGa Channel....Pages 50-61
Practical Lattice-Based Fault Attack and Countermeasure on SM2 Signature Algorithm....Pages 62-70
The Security of Polynomial Information of Diffie-Hellman Key....Pages 71-81
How to Vote Privately Using Bitcoin....Pages 82-96
Multidimensional Zero-Correlation Linear Cryptanalysis on 23-Round LBlock-s....Pages 97-108
Traceable CP-ABE on Prime Order Groups: Fully Secure and Fully Collusion-Resistant Blackbox Traceable....Pages 109-124
Generic Construction of Audit Logging Schemes with Forward Privacy and Authenticity....Pages 125-140
A Novel Post-processing Method to Improve the Ability of Reconstruction for Video Leaking Signal....Pages 141-151
TMSUI: A Trust Management Scheme of USB Storage Devices for Industrial Control Systems....Pages 152-168
QRL: A High Performance Quadruple-Rail Logic for Resisting DPA on FPGA Implementations....Pages 169-183
Strategy of Relations Collection in Factoring RSA Modulus....Pages 184-198
Ultra High-Performance ASIC Implementation of SM2 with SPA Resistance....Pages 199-211
Multi-input Functional Encryption and Its Application in Outsourcing Computation....Pages 212-219
A Multivariate Encryption Scheme with Rainbow....Pages 220-235
Efficient and Secure Many-to-One Signature Delegation....Pages 236-251
Fully Secure IBE with Tighter Reduction in Prime Order Bilinear Groups....Pages 252-259
A Secure Route Optimization Mechanism for Expressive Internet Architecture (XIA) Mobility....Pages 260-268
An Entropy Based Encrypted Traffic Classifier....Pages 269-281
Modelling and Analysis of Network Security - a Probabilistic Value-passing CCS Approach....Pages 282-294
An Improved NPCUSUM Method with Adaptive Sliding Window to Detect DDoS Attacks....Pages 295-302
Dynamic Hybrid Honeypot System Based Transparent Traffic Redirection Mechanism....Pages 303-310
Leveraging Static Probe Instrumentation for VM-based Anomaly Detection System....Pages 311-319
MB-DDIVR: A Map-Based Dynamic Data Integrity Verification and Recovery Scheme in Cloud Storage....Pages 320-334
Chameleon: A Lightweight Method for Thwarting Relay Attacks in Near Field Communication....Pages 335-345
A Solution of Code Authentication on Android....Pages 346-355
Verifiable Proxy Re-encryption from Indistinguishability Obfuscation....Pages 356-362
Higher-Order Masking Schemes for Simon ....Pages 363-378
An ORAM Scheme with Improved Worst-Case Computational Overhead....Pages 379-392
A Self-Matching Sliding Block Algorithm Applied to Deduplication in Distributed Storage System....Pages 393-405
Suffix Type String Matching Algorithms Based on Multi-windows and Integer Comparison....Pages 406-413
Security-Enhanced Reprogramming with XORs Coding in Wireless Sensor Networks....Pages 414-420
Preserving Context Privacy in Distributed Hash Table Wireless Sensor Networks....Pages 421-435
Prior Classification of Stego Containers as a New Approach for Enhancing Steganalyzers Accuracy....Pages 436-444
Eavesdropper: A Framework for Detecting the Location of the Processed Result in Hadoop....Pages 445-457
Secret Picture: An Efficient Tool for Mitigating Deletion Delay on OSN....Pages 458-466
A De-anonymization Attack on Geo-Located Data Considering Spatio-temporal Influences....Pages 467-477
Back Matter....Pages 478-484
....Pages 485-486




نظرات کاربران