دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1st ed.] نویسندگان: Weizhi Meng, Dieter Gollmann, Christian D. Jensen, Jianying Zhou سری: Lecture Notes in Computer Science 12282 ISBN (شابک) : 9783030610777, 9783030610784 ناشر: Springer International Publishing;Springer سال نشر: 2020 تعداد صفحات: XVI, 608 [609] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 30 Mb
در صورت تبدیل فایل کتاب Information and Communications Security: 22nd International Conference, ICICS 2020, Copenhagen, Denmark, August 24–26, 2020, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و ارتباطات: بیست و دومین کنفرانس بین المللی ، ICICS 2020 ، کپنهاگ ، دانمارک ، 24 تا 26 اوت ، 2020 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری بیست و دومین کنفرانس بینالمللی
امنیت اطلاعات و ارتباطات، ICICS 2020، که در کپنهاگ، دانمارک*،
در آگوست 2020 برگزار شد. این مقالات بر موضوعاتی در مورد امنیت
رایانه و ارتباطات تمرکز دارند و در موضوعات امنیت و رمزنگاری
سازماندهی شدهاند.
*این کنفرانس بهدلیل همهگیری COVID-19 به صورت مجازی برگزار
شد.
This book constitutes the refereed proceedings of the 22nd
International Conference on Information and Communications
Security, ICICS 2020, held in Copenhagen, Denmark*, in August
2020. The 33 revised full papers were carefully selected from
139 submissions. The papers focus in topics about computer
and communication security, and are organized in topics of
security and cryptography.
*The conference was held virtually due to the COVID-19
pandemic.
Front Matter ....Pages i-xvi
Front Matter ....Pages 1-1
Machine Learning Based Hardware Trojan Detection Using Electromagnetic Emanation (Junko Takahashi, Keiichi Okabe, Hiroki Itoh, Xuan-Thuy Ngo, Sylvain Guilley, Ritu-Ranjan Shrivastwa et al.)....Pages 3-19
A Machine Learning-Assisted Compartmentalization Scheme for Bare-Metal Systems (Dongdong Huo, Chao Liu, Xiao Wang, Mingxuan Li, Yu Wang, Yazhe Wang et al.)....Pages 20-35
Detection of Metamorphic Malware Packers Using Multilayered LSTM Networks (Erik Bergenholtz, Emiliano Casalicchio, Dragos Ilie, Andrew Moss)....Pages 36-53
Profile Matching Across Online Social Networks (Anisa Halimi, Erman Ayday)....Pages 54-70
Front Matter ....Pages 71-71
A Compact Digital Signature Scheme Based on the Module-LWR Problem (Hiroki Okada, Atsushi Takayasu, Kazuhide Fukushima, Shinsaku Kiyomoto, Tsuyoshi Takagi)....Pages 73-90
Tree-Based Ring-LWE Group Key Exchanges with Logarithmic Complexity (Hector B. Hougaard, Atsuko Miyaji)....Pages 91-106
CoinBot: A Covert Botnet in the Cryptocurrency Network (Jie Yin, Xiang Cui, Chaoge Liu, Qixu Liu, Tao Cui, Zhi Wang)....Pages 107-125
A Symbolic Model for Systematically Analyzing TEE-Based Protocols (Shiwei Xu, Yizhi Zhao, Zhengwei Ren, Lingjuan Wu, Yan Tong, Huanguo Zhang)....Pages 126-144
Front Matter ....Pages 145-145
New Practical Public-Key Deniable Encryption (Yanmei Cao, Fangguo Zhang, Chongzhi Gao, Xiaofeng Chen)....Pages 147-163
A Blockchain Traceable Scheme with Oversight Function (Tianjun Ma, Haixia Xu, Peili Li)....Pages 164-182
Blind Functional Encryption (Sébastien Canard, Adel Hamdi, Fabien Laguillaumie)....Pages 183-201
Lattice HIBE with Faster Trapdoor Delegation and Applications (Guofeng Tang, Tian Qiu)....Pages 202-220
Front Matter ....Pages 221-221
Attributes Affecting User Decision to Adopt a Virtual Private Network (VPN) App (Nissy Sombatruang, Tan Omiya, Daisuke Miyamoto, M. Angela Sasse, Youki Kadobayashi, Michelle Baddeley)....Pages 223-242
rTLS: Lightweight TLS Session Resumption for Constrained IoT Devices (Koen Tange, David Howard, Travis Shanahan, Stefano Pepe, Xenofon Fafoutis, Nicola Dragoni)....Pages 243-258
PiDicators: An Efficient Artifact to Detect Various VMs (Qingjia Huang, Haiming Li, Yun He, Jianwei Tai, Xiaoqi Jia)....Pages 259-275
HCC: 100 Gbps AES-GCM Encrypted Inline DMA Transfers Between SGX Enclave and FPGA Accelerator (Luis Kida, Soham Desai, Alpa Trivedi, Reshma Lal, Vincent Scarlata, Santosh Ghosh)....Pages 276-291
Front Matter ....Pages 293-293
Information-Theoretic Security of Cryptographic Channels (Marc Fischlin, Felix Günther, Philipp Muth)....Pages 295-311
Client-Oblivious OPRAM (Gareth T. Davies, Christian Janson, Daniel P. Martin)....Pages 312-330
The Influence of LWE/RLWE Parameters on the Stochastic Dependence of Decryption Failures (Georg Maringer, Tim Fritzmann, Johanna Sepúlveda)....Pages 331-349
One-Time, Oblivious, and Unlinkable Query Processing Over Encrypted Data on Cloud (Yifei Chen, Meng Li, Shuli Zheng, Donghui Hu, Chhagan Lal, Mauro Conti)....Pages 350-365
Front Matter ....Pages 367-367
A New General Method of Searching for Cubes in Cube Attacks (Lin Ding, Lei Wang, Dawu Gu, Chenhui Jin, Jie Guan)....Pages 369-385
A Love Affair Between Bias Amplifiers and Broken Noise Sources (George Teşeleanu)....Pages 386-402
Towards Real-Time Hidden Speaker Recognition by Means of Fully Homomorphic Encryption (Martin Zuber, Sergiu Carpov, Renaud Sirdey)....Pages 403-421
A Complete Cryptanalysis of the Post-Quantum Multivariate Signature Scheme Himq-3 (Jintai Ding, Zheng Zhang, Joshua Deaton, Lih-Chung Wang)....Pages 422-440
Front Matter ....Pages 441-441
Statically Dissecting Internet of Things Malware: Analysis, Characterization, and Detection (Afsah Anwar, Hisham Alasmary, Jeman Park, An Wang, Songqing Chen, David Mohaisen)....Pages 443-461
Analysis of Industrial Device Architectures for Real-Time Operations Under Denial of Service Attacks (Florian Fischer, Matthias Niedermaier, Thomas Hanka, Peter Knauer, Dominik Merli)....Pages 462-478
A Variational Generative Network Based Network Threat Situation Assessment (Hongyu Yang, Renyun Zeng, Fengyan Wang, Guangquan Xu, Jiyong Zhang)....Pages 479-491
Front Matter ....Pages 493-493
A Hardware in the Loop Benchmark Suite to Evaluate NIST LWC Ciphers on Microcontrollers (Sebastian Renner, Enrico Pozzobon, Jürgen Mottok)....Pages 495-509
Experimental Comparisons of Verifiable Delay Functions (Zihan Yang, Bo Qin, Qianhong Wu, Wenchang Shi, Bin Liang)....Pages 510-527
Attacks on Integer-RLWE (Alessandro Budroni, Benjamin Chetioui, Ermes Franch)....Pages 528-542
A Family of Subfield Hyperelliptic Curves for Use in Cryptography (Anindya Ganguly, Abhijit Das, Dipanwita Roy Chowdhury, Deval Mehta)....Pages 543-561
Front Matter ....Pages 563-563
Leakage-Resilient Inner-Product Functional Encryption in the Bounded-Retrieval Model (Linru Zhang, Xiangning Wang, Yuechen Chen, Siu-Ming Yiu)....Pages 565-587
Anonymous End to End Encryption Group Messaging Protocol Based on Asynchronous Ratchet Tree (Kaiming Chen, Jiageng Chen)....Pages 588-605
Back Matter ....Pages 607-608