ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information and Communications Security: 4th International Conference, ICICS 2002 Singapore, December 9–12, 2002 Proceedings

دانلود کتاب امنیت اطلاعات و ارتباطات: چهارمین کنفرانس بین المللی، ICICS 2002 سنگاپور، 9-12 دسامبر، 2002 پرونده

Information and Communications Security: 4th International Conference, ICICS 2002 Singapore, December 9–12, 2002 Proceedings

مشخصات کتاب

Information and Communications Security: 4th International Conference, ICICS 2002 Singapore, December 9–12, 2002 Proceedings

ویرایش: 1 
نویسندگان: , , , , ,   
سری: Lecture Notes in Computer Science 2513 
ISBN (شابک) : 9783540001645, 3540001646 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2002 
تعداد صفحات: 508 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 68,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات و ارتباطات: چهارمین کنفرانس بین المللی، ICICS 2002 سنگاپور، 9-12 دسامبر، 2002 پرونده: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، سیستم های عامل، ریاضیات گسسته در علوم کامپیوتر، مدیریت محاسبات و سیستم های اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Information and Communications Security: 4th International Conference, ICICS 2002 Singapore, December 9–12, 2002 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات و ارتباطات: چهارمین کنفرانس بین المللی، ICICS 2002 سنگاپور، 9-12 دسامبر، 2002 پرونده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات و ارتباطات: چهارمین کنفرانس بین المللی، ICICS 2002 سنگاپور، 9-12 دسامبر، 2002 پرونده



این جلد شامل مجموعه مقالات چهارمین کنفرانس بین المللی - تشکیل و امنیت ارتباطات (ICICS2002) است. سه کنفرانس قبلی در پکن (ICICS97)، سیدنی (ICICS99) و Xian (ICICS01) برگزار شد، جایی که ما یک رویداد پرشور و پرحضور داشتیم. ICICS2002 توسط آزمایشگاه های فناوری اطلاعات، سنگاپور، با همکاری مرکز تحقیقات مهندسی فناوری امنیت اطلاعات آکادمی علوم چین و انجمن بین المللی ارتباطات الکترونیکی و امنیت اطلاعات (ICISA) حمایت و سازماندهی می شود. در طول سال‌های گذشته، کنفرانس بر جنبه‌های نظری و عملی امنیت اطلاعات و ارتباطات تاکید یکسانی داشته است و خود را به‌عنوان مجمعی که در آن افراد دانشگاهی و صنعتی ملاقات می‌کنند و چالش‌ها و راه‌حل‌های امنیتی نوظهور را مورد بحث قرار می‌دهند، تثبیت کرده است. امیدواریم با برگزاری یک جلسه موفق دیگر با برنامه ای غنی و جالب، این سنت را حفظ کنیم. پاسخ به فراخوان مقالات بسیار زیاد بود، 161 مقاله ارسالی دریافت شد. بنابراین، فرآیند انتخاب مقاله بسیار رقابتی و دشوار بود - فقط 41 مقاله پذیرفته شدند و بسیاری از مقالات خوب رد شدند. موفقیت کنفرانس به کیفیت برنامه بستگی دارد. ما به اعضای کمیته برنامه خود و داوران خارجی به خاطر کار فوق العاده ای که انجام دادند مدیون هستیم.


توضیحاتی درمورد کتاب به خارجی

This volume contains the proceedings of the 4th International Conference on - formation and Communications Security (ICICS2002). The three previous c- ferenceswereheldinBeijing(ICICS97),Sydney(ICICS99)andXian(ICICS01), where we had an enthusiastic and well-attended event. ICICS2002 is sponsored and organized by the Laboratories for Information Technology, Singapore, in co-operation with the Engineering Research Center for Information Security Technology of the Chinese Academy of Sciences and the International C- munications and Information Security Association (ICISA). During the past ?ve years the conference has placed equal emphasis on the theoretical and practical aspects of information and communications security and has established itself as a forum at which academic and industrial people meet and discuss emerging security challenges and solutions. We hope to uphold this tradition by o?ering you yet another successful meeting with a rich and interesting program. The response to the Call For Papers was overwhelming, 161 paper submissions were received. Therefore, the paper selection process was very competitive and di?cult–only41paperswereacceptedandmanygoodpapershadtoberejected. The success of the conference depends on the quality of the program. We are indebted to our program committee members and the external referees for the wonderful job they did.



فهرست مطالب

Defenses against the Truncation of Computation Results of Free-Roaming Agents....Pages 1-12
A Distributed Dynamic μFirewall Architecture with Mobile Agents and KeyNote Trust Management System....Pages 13-24
Encoding Function Pointers and Memory Arrangement Checking against Buffer Overflow Attack....Pages 25-36
An Evaluation of Different IP Traceback Approaches....Pages 37-48
Security against Inference Attacks on Negative Information in Object-Oriented Databases....Pages 49-60
Robust Key-Evolving Public Key Encryption Schemes....Pages 61-72
A Group Signature Scheme Committing the Group....Pages 73-84
Unconditionally Secure Key Insulated Cryptosystems: Models, Bounds and Constructions....Pages 85-96
Anonymous Fingerprinting as Secure as the Bilinear Diffie-Hellman Assumption....Pages 97-108
Reducing the Memory Complexity of Type-Inference Algorithms....Pages 109-121
The Risks of Compromising Secret Information....Pages 122-133
Password-Authenticated Key Exchange between Clients with Different Passwords....Pages 134-146
Robust, Privacy Protecting and Publicly Verifiable Sealed-Bid Auction....Pages 147-159
Attacking Predictable IPsec ESP Initialization Vectors....Pages 160-172
An ID Coding Scheme for Fingerprinting, Randomized c -Secure CRT Code....Pages 173-183
A Robust Block Oriented Watermarking Scheme in Spatial Domain....Pages 184-196
A Flexibly Revocable Key-Distribution Scheme for Efficient Black-Box Tracing....Pages 197-208
Low Complexity Bit Serial Systolic Multipliers over GF (2 m ) for Three Classes of Finite Fields....Pages 209-216
Fast Elliptic Curve Multiplications with SIMD Operations....Pages 217-230
Further Results on Multiples of Primitive Polynomials and Their Products over GF(2)....Pages 231-242
A Secure Object Sharing Scheme for Java Card....Pages 243-251
IDS Interoperability and Correlation Using IDMEF and Commodity Systems....Pages 252-264
A Synthetic Fraud Data Generation Methodology....Pages 265-277
User Interaction Design for Secure Systems....Pages 278-290
Using Independent Auditors as Intrusion Detection Systems....Pages 291-302
Cellular Automata Based Cryptosystem ( CAC )....Pages 303-314
New Weak-Key Classes of IDEA....Pages 315-326
Risks with Raw-Key Masking — The Security Evaluation of 2-Key XCBC ....Pages 327-341
A New Statistical Testing for Symmetric Ciphers and Hash Functions....Pages 342-353
Message Authentication Codes with Error Correcting Capabilities....Pages 354-366
The Consistency of an Access Control List....Pages 367-373
Knowledge-Based Modeling and Simulation of Network Access Control Mechanisms Representing Security Policies....Pages 374-385
A Specification Language for Distributed Policy Control....Pages 386-398
Access Control Infrastructure for Digital Objects....Pages 399-410
Distributed Key Generation as a Component of an Integrated Protocol....Pages 411-421
A Secure Agent-Mediated Payment Protocol....Pages 422-433
Tensor Transform of Boolean Functions and Related Algebraic and Probabilistic Properties....Pages 434-446
Related-Cipher Attacks....Pages 447-455
A Chosen Plaintext Linear Attack on Block Cipher CIKS-1....Pages 456-468
Ideal Threshold Schemes from Orthogonal Arrays....Pages 469-479
Cryptanalysis of the Reduced-Round RC6....Pages 480-494




نظرات کاربران