دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کنفرانس ها و همایش های بین المللی ویرایش: 1 نویسندگان: Wang Feng, Yasuyuki Nogami, Yoshitaka Morikawa (auth.), Sihan Qing, Dieter Gollmann, Jianying Zhou (eds.) سری: Lecture Notes in Computer Science 2836 ISBN (شابک) : 3540201505, 9783540201502 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2003 تعداد صفحات: 426 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات و ارتباطات: پنجمین کنفرانس بین المللی، ICICS 2003، Huhehaote، China، 10-13 اکتبر، 2003. پرونده: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، سیستم های عامل، تحلیل الگوریتم و پیچیدگی مسائل، ریاضیات گسسته در علوم کامپیوتر، مدیریت محاسبات و سیستم های اطلاعاتی
در صورت تبدیل فایل کتاب Information and Communications Security: 5th International Conference, ICICS 2003, Huhehaote, China, October 10-13, 2003. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و ارتباطات: پنجمین کنفرانس بین المللی، ICICS 2003، Huhehaote، China، 10-13 اکتبر، 2003. پرونده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
ICICS 2003، پنجمین کنفرانس بین المللی امنیت اطلاعات و ارتباطات C، در شهر Huhehaote، مغولستان داخلی، چین، 10 تا 13 اکتبر 2003 برگزار شد. در میان کنفرانس های قبلی، ICICS'97 در B-jing برگزار شد چین، ICICS'99 در سیدنی، استرالیا، ICICS 2001 در شیان، چین، و ICICS 2002، در سنگاپور. ICICS 2003 توسط آکادمی علوم چین (CAS)، بنیاد ملی علوم طبیعی چین و انجمن کامپیوتر چین حمایت شد. این کنفرانس توسط مرکز تحقیقات مهندسی فناوری امنیت اطلاعات آکادمی علوم چین (ERCIST, CAS) و با همکاری انجمن بین المللی ارتباطات و امنیت اطلاعات (ICISA) برگزار شد. هدف از کنفرانس های ICICS ارائه فرصتی به شرکت کنندگان برای بحث در مورد تکنولوژی روز در جنبه های نظری و عملی امنیت اطلاعات و ارتباطات بوده است. پاسخ به فراخوان مقالات شگفتانگیز بود. هنگامی که در ماه آوریل و می برای کنفرانس آماده میشدیم، چین، از جمله محل برگزاری کنفرانس، شهر هوههاته، در حال مقابله با سارس بود. با وجود این، 176 مقاله از 22 کشور و منطقه به کنفرانس ارسال شد و پس از یک فرآیند انتخاب رقابتی، 37 مقاله از 14 کشور و منطقه پذیرفته شد تا در مقالات ارائه شود و در ICICS 2003 ارائه شود. ما از این فرصت استفاده می کنیم. برای تشکر از همه کسانی که مقالاتی را به ICICS 2003 برای مشارکت ارزشمندشان در کنفرانس ارسال کردند.
ICICS 2003, the Fifth International Conference on Information and C- munication Security, was held in Huhehaote city, Inner Mongolia, China, 10–13 October 2003. Among the preceding conferences, ICICS’97 was held in B- jing, China, ICICS’99 in Sydney, Australia, ICICS 2001 in Xi’an, China, and ICICS 2002,in Singapore.TheproceedingswerereleasedasVolumes1334,1726, 2229, and 2513 of the LNCS series of Springer-Verlag, respectively. ICICS 2003 was sponsored by the Chinese Academy of Sciences (CAS), the National Natural Science Foundation of China, and the China Computer F- eration. The conference was organized by the Engineering Research Center for Information Security Technology of the Chinese Academy of Sciences (ERCIST, CAS) in co-operation with the International Communications and Information Security Association (ICISA). The aim of the ICICS conferences has been to o?er the attendees the - portunity to discuss the state-of-the-art technology in theoretical and practical aspects of information and communications security. The response to the Call forPaperswassurprising.WhenwewerepreparingtheconferencebetweenApril and May, China, including the conference venue, Huhehaote City, was ?ghting against SARS. Despite this 176 papers were submitted to the conference from 22 countries and regions, and after a competitive selection process, 37 papers from 14 countries and regions were accepted to appear in the proceedings and be presented at ICICS 2003. We would like to take this opportunity to thank all those who submitted papers to ICICS 2003 for their valued contribution to the conference.
Front Matter....Pages -
A Fast Square Root Computation Using the Frobenius Mapping....Pages 1-10
A Forward-Secure Blind Signature Scheme Based on the Strong RSA Assumption....Pages 11-21
Secure Route Structures for the Fast Dispatch of Large-Scale Mobile Agents....Pages 22-33
On the RS-Code Construction of Ring Signature Schemes and a Threshold Setting of RST....Pages 34-46
A Policy Based Framework for Access Control....Pages 47-59
Trading-Off Type-Inference Memory Complexity against Communication....Pages 60-71
Security Remarks on a Group Signature Scheme with Member Deletion....Pages 72-83
An Efficient Known Plaintext Attack on FEA-M....Pages 84-87
An Efficient Public-Key Framework....Pages 88-99
ROCEM: Robust Certified E-mail System Based on Server-Supported Signature....Pages 100-111
Practical Service Charge for P2P Content Distribution....Pages 112-123
ICMP Traceback with Cumulative Path, an Efficient Solution for IP Traceback....Pages 124-135
A Lattice Based General Blind Watermark Scheme....Pages 136-144
Role-Based Access Control and the Access Control Matrix....Pages 145-157
Broadcast Encryption Schemes Based on the Sectioned Key Tree....Pages 158-169
Research on the Collusion Estimation....Pages 170-178
Multiple Description Coding for Image Data Hiding Jointly in the Spatial and DCT Domains....Pages 179-190
Protocols for Malicious Host Revocation....Pages 191-201
A DWT-Based Digital Video Watermarking Scheme with Error Correcting Code....Pages 202-213
A Novel Two-Level Trust Model for Grid....Pages 214-225
Practical t-out-n Oblivious Transfer and Its Applications....Pages 226-237
Adaptive Collusion Attack to a Block Oriented Watermarking Scheme....Pages 238-248
ID-Based Distributed “Magic Ink” Signature from Pairings....Pages 249-259
A Simple Anonymous Fingerprinting Scheme Based on Blind Signature....Pages 260-268
Compact Conversion Schemes for the Probabilistic OW-PCA Primitives....Pages 269-279
A Security Verification Method for Information Flow Security Policies Implemented in Operating Systems....Pages 280-291
A Novel Efficient Group Signature Scheme with Forward Security....Pages 292-300
Variations of Diffie-Hellman Problem....Pages 301-312
A Study on the Covert Channel Detection of TCP/IP Header Using Support Vector Machine....Pages 313-324
A Research on Intrusion Detection Based on Unsupervised Clustering and Support Vector Machine....Pages 325-336
UC-RBAC: A Usage Constrained Role-Based Access Control Model....Pages 337-347
(Virtually) Free Randomization Techniques for Elliptic Curve Cryptography....Pages 348-359
An Optimized Multi-bits Blind Watermarking Scheme....Pages 360-369
A Compound Intrusion Detection Model....Pages 370-381
An Efficient Convertible Authenticated Encryption Scheme and Its Variant....Pages 382-392
Space-Economical Reassembly for Intrusion Detection System....Pages 393-404
A Functional Decomposition of Virus and Worm Programs....Pages 405-414
Back Matter....Pages -