دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Kwok-Yan Lam, Chi-Hung Chi, Sihan Qing (eds.) سری: Lecture Notes in Computer Science 9977 ISBN (شابک) : 9783319500102, 1241341451 ناشر: Springer International Publishing سال نشر: 2016 تعداد صفحات: 475 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 20 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات و ارتباطات: هجدهمین کنفرانس بین المللی، ICICS 2016، سنگاپور، سنگاپور، 29 نوامبر – 2 دسامبر 2016، مجموعه مقالات: رمزگذاری داده ها، ساختارهای داده، امنیت، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی
در صورت تبدیل فایل کتاب Information and Communications Security: 18th International Conference, ICICS 2016, Singapore, Singapore, November 29 – December 2, 2016, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و ارتباطات: هجدهمین کنفرانس بین المللی، ICICS 2016، سنگاپور، سنگاپور، 29 نوامبر – 2 دسامبر 2016، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری هجدهمین کنفرانس بین المللی امنیت
اطلاعات و ارتباطات، ICISC 2016، که در سنگاپور، سنگاپور، در
نوامبر/دسامبر 2016 برگزار شد را تشکیل می دهد.
20 مقاله کامل اصلاح شده و 16 مقاله کوتاه ارائه شده با دقت
ارائه شده است. از بین 60 ارسال انتخاب شده است. این مقالات
موضوعاتی مانند امنیت اینترنت اشیا را پوشش می دهد. امنیت ابری؛
رمزنگاری کاربردی؛ تجزیه و تحلیل رفتار حمله؛ احراز هویت و
مجوز؛ مسائل مهندسی سیستم های رمزنگاری و امنیتی؛ حفاظت از حریم
خصوصی؛ ارزیابی ریسک و امنیت؛ مدیریت کلید و امنیت مبتنی بر
زبان؛ و امنیت شبکه.
This book constitutes the refereed proceedings of the 18th
International Conference on Information and Communications
Security, ICISC 2016, held in Singapore, Singapore, in
November/December 2016.
The 20 revised full papers and 16 short papers presented were
carefully selected from 60 submissions. The papers cover
topics such as IoT security; cloud security; applied
cryptography; attack behaviour analytics; authentication and
authorization; engineering issues of cryptographic and
security systems; privacy protection; risk evaluation and
security; key management and language-based security; and
network security.
Front Matter....Pages I-XII
Front Matter....Pages 1-1
ECDSA on Things: IoT Integrity Protection in Practise....Pages 3-17
Identity in the Internet-of-Things (IoT): New Challenges and Opportunities....Pages 18-26
A Lightweight Method for Accelerating Discovery of Taint-Style Vulnerabilities in Embedded Systems....Pages 27-36
Front Matter....Pages 37-37
A Self-adaptive Hopping Approach of Moving Target Defense to thwart Scanning Attacks....Pages 39-53
Research on Security Algorithm of Virtual Machine Live Migration for KVM Virtualization System....Pages 54-70
Towards Efficient Re-encryption for Secure Client-Side Deduplication in Public Clouds....Pages 71-84
Front Matter....Pages 85-85
The Security of Individual Bit for XTR....Pages 87-98
On the Robustness of Learning Parity with Noise....Pages 99-106
The Variant of Remote Set Problem on Lattices....Pages 107-123
Compression-Based Integral Prior Classification for Improving Steganalysis....Pages 124-133
Group Verification Based Multiple-Differential Collision Attack....Pages 134-144
Front Matter....Pages 145-156
A Transparent Learning Approach for Attack Prediction Based on User Behavior Analysis....Pages 157-157
Application of Stylometry to DarkWeb Forum User Identification....Pages 159-172
SECapacity: A Secure Capacity Scheduler in YARN....Pages 173-183
Front Matter....Pages 184-194
Integrity and Authenticity Protection with Selective Disclosure Control in the Cloud & IoT....Pages 195-195
MultiPol: Towards a Multi-policy Authorization Framework for RESTful Interfaces in the Cloud....Pages 197-213
Provably Secure Identity-Based Identification and Signature Schemes with Parallel-PVR....Pages 214-226
Front Matter....Pages 227-238
Assessment of Efficient Fingerprint Image Protection Principles Using Different Types of AFIS....Pages 239-239
Medical Record System Using Blockchain, Big Data and Tokenization....Pages 241-253
Front Matter....Pages 254-261
Is it Good or Bad? Disclosure of Medical Ailments on Twitter....Pages 239-239
Weaknesses in Security Considerations Related to Chaos-Based Image Encryption....Pages 262-277
Low-Cost Hardware Implementation of Elliptic Curve Cryptography for General Prime Fields....Pages 278-291
Differential Fault Analysis on Midori....Pages 292-306
Front Matter....Pages 307-317
Private Boolean Query Processing on Encrypted Data....Pages 319-319
Privacy Leakage via Attribute Inference in Directed Social Networks....Pages 321-332
DynaEgo: Privacy-Preserving Collaborative Filtering Recommender System Based on Social-Aware Differential Privacy....Pages 333-346
Front Matter....Pages 347-357
A Comprehensive Study of Co-residence Threat in Multi-tenant Public PaaS Clouds....Pages 359-359
The Threat of Virtualization: Hypervisor-Based Rootkits on the ARM Architecture....Pages 361-375
Towards Trustworthy Smart Cyber-Physical Systems....Pages 376-391
Front Matter....Pages 392-399
Vulnerability and Enhancement on Bluetooth Pairing and Link Key Generation Scheme for Security Modes 2 and 3....Pages 401-401
Optimizing Secure Computation Programs with Private Conditionals....Pages 403-417
Automated Security Proof of Cryptographic Support Commands in TPM 2.0....Pages 418-430
Front Matter....Pages 431-441
How to Meet Big Data When Private Set Intersection Realizes Constant Communication Complexity....Pages 443-443
Novel MITM Attacks on Security Protocols in SDN: A Feasibility Study....Pages 445-454
A Practical Scheme for Data Secure Transport in VoIP Conferencing....Pages 455-465
Back Matter....Pages 466-475
....Pages 477-478