ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information and Communications Security: 22nd International Conference, ICICS 2020, Copenhagen, Denmark, August 24–26, 2020, Proceedings

دانلود کتاب امنیت اطلاعات و ارتباطات: بیست و دومین کنفرانس بین المللی ، ICICS 2020 ، کپنهاگ ، دانمارک ، 24 تا 26 اوت ، 2020 ، مجموعه مقالات

Information and Communications Security: 22nd International Conference, ICICS 2020, Copenhagen, Denmark, August 24–26, 2020, Proceedings

مشخصات کتاب

Information and Communications Security: 22nd International Conference, ICICS 2020, Copenhagen, Denmark, August 24–26, 2020, Proceedings

ویرایش: [1st ed.] 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 12282 
ISBN (شابک) : 9783030610777, 9783030610784 
ناشر: Springer International Publishing;Springer 
سال نشر: 2020 
تعداد صفحات: XVI, 608
[609] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 30 Mb 

قیمت کتاب (تومان) : 53,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Information and Communications Security: 22nd International Conference, ICICS 2020, Copenhagen, Denmark, August 24–26, 2020, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات و ارتباطات: بیست و دومین کنفرانس بین المللی ، ICICS 2020 ، کپنهاگ ، دانمارک ، 24 تا 26 اوت ، 2020 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات و ارتباطات: بیست و دومین کنفرانس بین المللی ، ICICS 2020 ، کپنهاگ ، دانمارک ، 24 تا 26 اوت ، 2020 ، مجموعه مقالات



این کتاب مجموعه مقالات داوری بیست و دومین کنفرانس بین‌المللی امنیت اطلاعات و ارتباطات، ICICS 2020، که در کپنهاگ، دانمارک*، در آگوست 2020 برگزار شد. این مقالات بر موضوعاتی در مورد امنیت رایانه و ارتباطات تمرکز دارند و در موضوعات امنیت و رمزنگاری سازماندهی شده‌اند.
*این کنفرانس به‌دلیل همه‌گیری COVID-19 به صورت مجازی برگزار شد.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 22nd International Conference on Information and Communications Security, ICICS 2020, held in Copenhagen, Denmark*, in August 2020. The 33 revised full papers were carefully selected from 139 submissions. The papers focus in topics about computer and communication security, and are organized in topics of security and cryptography.
*The conference was held virtually due to the COVID-19 pandemic.



فهرست مطالب

Front Matter ....Pages i-xvi
Front Matter ....Pages 1-1
Machine Learning Based Hardware Trojan Detection Using Electromagnetic Emanation (Junko Takahashi, Keiichi Okabe, Hiroki Itoh, Xuan-Thuy Ngo, Sylvain Guilley, Ritu-Ranjan Shrivastwa et al.)....Pages 3-19
A Machine Learning-Assisted Compartmentalization Scheme for Bare-Metal Systems (Dongdong Huo, Chao Liu, Xiao Wang, Mingxuan Li, Yu Wang, Yazhe Wang et al.)....Pages 20-35
Detection of Metamorphic Malware Packers Using Multilayered LSTM Networks (Erik Bergenholtz, Emiliano Casalicchio, Dragos Ilie, Andrew Moss)....Pages 36-53
Profile Matching Across Online Social Networks (Anisa Halimi, Erman Ayday)....Pages 54-70
Front Matter ....Pages 71-71
A Compact Digital Signature Scheme Based on the Module-LWR Problem (Hiroki Okada, Atsushi Takayasu, Kazuhide Fukushima, Shinsaku Kiyomoto, Tsuyoshi Takagi)....Pages 73-90
Tree-Based Ring-LWE Group Key Exchanges with Logarithmic Complexity (Hector B. Hougaard, Atsuko Miyaji)....Pages 91-106
CoinBot: A Covert Botnet in the Cryptocurrency Network (Jie Yin, Xiang Cui, Chaoge Liu, Qixu Liu, Tao Cui, Zhi Wang)....Pages 107-125
A Symbolic Model for Systematically Analyzing TEE-Based Protocols (Shiwei Xu, Yizhi Zhao, Zhengwei Ren, Lingjuan Wu, Yan Tong, Huanguo Zhang)....Pages 126-144
Front Matter ....Pages 145-145
New Practical Public-Key Deniable Encryption (Yanmei Cao, Fangguo Zhang, Chongzhi Gao, Xiaofeng Chen)....Pages 147-163
A Blockchain Traceable Scheme with Oversight Function (Tianjun Ma, Haixia Xu, Peili Li)....Pages 164-182
Blind Functional Encryption (Sébastien Canard, Adel Hamdi, Fabien Laguillaumie)....Pages 183-201
Lattice HIBE with Faster Trapdoor Delegation and Applications (Guofeng Tang, Tian Qiu)....Pages 202-220
Front Matter ....Pages 221-221
Attributes Affecting User Decision to Adopt a Virtual Private Network (VPN) App (Nissy Sombatruang, Tan Omiya, Daisuke Miyamoto, M. Angela Sasse, Youki Kadobayashi, Michelle Baddeley)....Pages 223-242
rTLS: Lightweight TLS Session Resumption for Constrained IoT Devices (Koen Tange, David Howard, Travis Shanahan, Stefano Pepe, Xenofon Fafoutis, Nicola Dragoni)....Pages 243-258
PiDicators: An Efficient Artifact to Detect Various VMs (Qingjia Huang, Haiming Li, Yun He, Jianwei Tai, Xiaoqi Jia)....Pages 259-275
HCC: 100 Gbps AES-GCM Encrypted Inline DMA Transfers Between SGX Enclave and FPGA Accelerator (Luis Kida, Soham Desai, Alpa Trivedi, Reshma Lal, Vincent Scarlata, Santosh Ghosh)....Pages 276-291
Front Matter ....Pages 293-293
Information-Theoretic Security of Cryptographic Channels (Marc Fischlin, Felix Günther, Philipp Muth)....Pages 295-311
Client-Oblivious OPRAM (Gareth T. Davies, Christian Janson, Daniel P. Martin)....Pages 312-330
The Influence of LWE/RLWE Parameters on the Stochastic Dependence of Decryption Failures (Georg Maringer, Tim Fritzmann, Johanna Sepúlveda)....Pages 331-349
One-Time, Oblivious, and Unlinkable Query Processing Over Encrypted Data on Cloud (Yifei Chen, Meng Li, Shuli Zheng, Donghui Hu, Chhagan Lal, Mauro Conti)....Pages 350-365
Front Matter ....Pages 367-367
A New General Method of Searching for Cubes in Cube Attacks (Lin Ding, Lei Wang, Dawu Gu, Chenhui Jin, Jie Guan)....Pages 369-385
A Love Affair Between Bias Amplifiers and Broken Noise Sources (George Teşeleanu)....Pages 386-402
Towards Real-Time Hidden Speaker Recognition by Means of Fully Homomorphic Encryption (Martin Zuber, Sergiu Carpov, Renaud Sirdey)....Pages 403-421
A Complete Cryptanalysis of the Post-Quantum Multivariate Signature Scheme Himq-3 (Jintai Ding, Zheng Zhang, Joshua Deaton, Lih-Chung Wang)....Pages 422-440
Front Matter ....Pages 441-441
Statically Dissecting Internet of Things Malware: Analysis, Characterization, and Detection (Afsah Anwar, Hisham Alasmary, Jeman Park, An Wang, Songqing Chen, David Mohaisen)....Pages 443-461
Analysis of Industrial Device Architectures for Real-Time Operations Under Denial of Service Attacks (Florian Fischer, Matthias Niedermaier, Thomas Hanka, Peter Knauer, Dominik Merli)....Pages 462-478
A Variational Generative Network Based Network Threat Situation Assessment (Hongyu Yang, Renyun Zeng, Fengyan Wang, Guangquan Xu, Jiyong Zhang)....Pages 479-491
Front Matter ....Pages 493-493
A Hardware in the Loop Benchmark Suite to Evaluate NIST LWC Ciphers on Microcontrollers (Sebastian Renner, Enrico Pozzobon, Jürgen Mottok)....Pages 495-509
Experimental Comparisons of Verifiable Delay Functions (Zihan Yang, Bo Qin, Qianhong Wu, Wenchang Shi, Bin Liang)....Pages 510-527
Attacks on Integer-RLWE (Alessandro Budroni, Benjamin Chetioui, Ermes Franch)....Pages 528-542
A Family of Subfield Hyperelliptic Curves for Use in Cryptography (Anindya Ganguly, Abhijit Das, Dipanwita Roy Chowdhury, Deval Mehta)....Pages 543-561
Front Matter ....Pages 563-563
Leakage-Resilient Inner-Product Functional Encryption in the Bounded-Retrieval Model (Linru Zhang, Xiangning Wang, Yuechen Chen, Siu-Ming Yiu)....Pages 565-587
Anonymous End to End Encryption Group Messaging Protocol Based on Asynchronous Ratchet Tree (Kaiming Chen, Jiageng Chen)....Pages 588-605
Back Matter ....Pages 607-608




نظرات کاربران