ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information and Communications Security: 8th International Conference, ICICS 2006, Raleigh, NC, USA, December 4-7, 2006. Proceedings

دانلود کتاب امنیت اطلاعات و ارتباطات: هشتمین کنفرانس بین المللی، ICICS 2006، رالی، نیویورک، ایالات متحده آمریکا، 4-7 دسامبر 2006. پرونده ها

Information and Communications Security: 8th International Conference, ICICS 2006, Raleigh, NC, USA, December 4-7, 2006. Proceedings

مشخصات کتاب

Information and Communications Security: 8th International Conference, ICICS 2006, Raleigh, NC, USA, December 4-7, 2006. Proceedings

دسته بندی: کنفرانس ها و همایش های بین المللی
ویرایش: 1 
نویسندگان: , , , ,   
سری: Lecture Notes in Computer Science 4307 : Security and Cryptology 
ISBN (شابک) : 3540494960, 9783540494966 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2006 
تعداد صفحات: 568 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 45,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات و ارتباطات: هشتمین کنفرانس بین المللی، ICICS 2006، رالی، نیویورک، ایالات متحده آمریکا، 4-7 دسامبر 2006. پرونده ها: رمزگذاری داده ها، سیستم ها و امنیت داده ها، مدیریت محاسبات و سیستم های اطلاعاتی، کامپیوتر و جامعه، شبکه های ارتباطی کامپیوتری، تحلیل الگوریتم و پیچیدگی مسائل



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Information and Communications Security: 8th International Conference, ICICS 2006, Raleigh, NC, USA, December 4-7, 2006. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات و ارتباطات: هشتمین کنفرانس بین المللی، ICICS 2006، رالی، نیویورک، ایالات متحده آمریکا، 4-7 دسامبر 2006. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات و ارتباطات: هشتمین کنفرانس بین المللی، ICICS 2006، رالی، نیویورک، ایالات متحده آمریکا، 4-7 دسامبر 2006. پرونده ها



خوشحالیم که شما را در هشتمین کنفرانس بین‌المللی امنیت اطلاعات و ارتباطات (ICICS 2006)، که در رالی، کارولینای شمالی، ایالات متحده آمریکا، 4 تا 7 دسامبر 2006 برگزار شد، خوش آمد می‌گوییم. مجموعه کنفرانس‌های ICICS یک انجمن معتبر است. که پژوهشگران و محققان درگیر در رشته های مختلف امنیت اطلاعات و ارتباطات را گرد هم می آورد تا تبادل نظر را تقویت کند. هفت کنفرانس ICICS گذشته در پکن، چین برگزار شد (ICICS 1997). سیدنی، استرالیا (ICICS 1999); شیان چین (ICICS 2001)؛ S-gapore (ICICS 2002); شهر هوهات، چین (ICICS 2003)؛ مالاگا، اسپانیا (ICICS 2004)؛ و پکن، چین (ICICS 2005). مجموعه مقالات کنفرانس هفت رویداد گذشته توسط Springer در مجموعه یادداشت‌های سخنرانی در علوم کامپیوتر، به ترتیب در LNCS1334، LNCS1726، LNCS2229، LNCS 2513، LNCS 2836، LNCS 3269، و LNCS 3783 منتشر شده است. امسال در مجموع 119 مورد ارسالی در مورد جنبه های مختلف - امنیت شبکه حسگر و Hoc دریافت کردیم. کمیته برنامه 22 مقاله معمولی و 17 مقاله کوتاه را انتخاب کرد که موضوعات مختلفی از جمله پروتکل های امنیتی، رمزنگاری کاربردی و تحلیل رمزنگاری، کنترل دسترسی در سیستم های توزیع شده، حریم خصوصی، کدهای مخرب، امنیت شبکه و سیستم ها و پیاده سازی های امنیتی را پوشش می دهد. گردآوری ICICS 2006 یک کار تیمی بود. قبل از هر چیز، مایلیم از نویسندگان هر مقاله، چه پذیرفته شده یا نه، برای ارسال مقالات خود به ICICS 2006 تشکر کنیم. مایلیم از اعضای کمیته برنامه و داوران خارجی که در این زمینه بسیار زحمت کشیدند تشکر کنیم. - مشاهده مقالات و ارائه پیشنهادات برای بهبود آنها.


توضیحاتی درمورد کتاب به خارجی

It is our great pleasure to welcome you to the Eighth International Conference on Information and Communications Security (ICICS 2006), held in Raleigh, North Carolina, USA, December 4–7, 2006. The ICICS conference series is an established forum that brings together researchersand scholars involved in m- tiple disciplines of Information and Communications Security in order to foster exchangeof ideas. The past sevenICICS conferences wereheld in Beijing, China (ICICS 1997); Sydney, Australia (ICICS 1999); Xi’an China (ICICS 2001); S- gapore (ICICS 2002); Hohhot City, China (ICICS 2003); Malaga, Spain (ICICS 2004); and Beijing, China (ICICS 2005). The conference proceedings of the past seven events have been published by Springer in the Lecture Notes in Computer Science series, in LNCS1334,LNCS1726,LNCS2229,LNCS 2513,LNCS 2836, LNCS 3269, and LNCS 3783, respectively. This year we received a total of 119 submissions on various aspects of - hoc and sensor network security. The Program Committee selected 22 regular papers and 17 short papers that cover a variety of topics, including security protocols, applied cryptography and cryptanalysis, access control in distributed systems, privacy, malicious code, network and systems security, and security implementations. Putting together ICICS 2006 was a team e?ort. First of all, we would like to thank the authors of every paper, whether accepted or not, for submitting their papers to ICICS 2006. We would like to express our gratitude to the Program Committee members and the external reviewers, who worked very hard in - viewing the papers and providing suggestions for their improvements.



فهرست مطالب

Front Matter....Pages -
Strong and Robust RFID Authentication Enabling Perfect Ownership Transfer....Pages 1-20
A Robust and Secure RFID-Based Pedigree System (Short Paper)....Pages 21-29
A Topological Condition for Solving Fair Exchange in Byzantine Environments....Pages 30-49
A Security Analysis of the Precise Time Protocol (Short Paper)....Pages 50-59
An Identity-Based Proxy Signature Scheme from Pairings....Pages 60-71
Finding Compact Reliable Broadcast in Unknown Fixed-Identity Networks (Short Paper)....Pages 72-81
Formal Analysis and Systematic Construction of Two-Factor Authentication Scheme (Short Paper)....Pages 82-91
Hierarchical Key Assignment for Black-Box Tracing with Efficient Ciphertext Size....Pages 92-111
Trace-Driven Cache Attacks on AES (Short Paper)....Pages 112-121
A Construction for General and Efficient Oblivious Commitment Based Envelope Protocols....Pages 122-138
Defining and Measuring Policy Coverage in Testing Access Control Policies....Pages 139-158
Distributed Credential Chain Discovery in Trust Management with Parameterized Roles and Constraints (Short Paper)....Pages 159-173
An Operating System Design for the Security Architecture for Microprocessors....Pages 174-189
Point-Based Trust: Define How Much Privacy Is Worth....Pages 190-209
Efficient Protocols for Privacy Preserving Matching Against Distributed Datasets....Pages 210-227
Quantifying Information Leakage in Tree-Based Hash Protocols (Short Paper)....Pages 228-237
An Anonymous Authentication Scheme for Identification Card....Pages 238-248
A Wireless Covert Channel on Smart Cards (Short Paper)....Pages 249-259
From Proxy Encryption Primitives to a Deployable Secure-Mailing-List Solution....Pages 260-281
Mathematical Foundations for the Design of a Low-Rate DoS Attack to Iterative Servers (Short Paper)....Pages 282-291
An Independent Function-Parallel Firewall Architecture for High-Speed Networks (Short Paper)....Pages 292-301
Estimating Accuracy of Mobile-Masquerader Detection Using Worst-Case and Best-Case Scenario....Pages 302-321
An Enhanced N-Way Exchange-Based Incentive Scheme for P2P File Sharing (Short Paper)....Pages 322-331
Provably Correct Runtime Enforcement of Non-interference Properties....Pages 332-351
An Attack on SMC-Based Software Protection....Pages 352-368
Modular Behavior Profiles in Systems with Shared Libraries (Short Paper)....Pages 369-378
Efficient Protection Against Heap-Based Buffer Overflows Without Resorting to Magic....Pages 379-398
Cryptanalysis of Timestamp-Based Password Authentication Schemes Using Smart Cards....Pages 399-409
Cryptanalysis of ID-Based Authenticated Key Agreement Protocols from Bilinear Pairings (Short Paper)....Pages 410-419
Seifert’s RSA Fault Attack: Simplified Analysis and Generalizations....Pages 420-434
The Fairness of Perfect Concurrent Signatures....Pages 435-451
Secure Set Membership Using 3Sat ....Pages 452-468
Left-to-Right Signed-Bit τ -Adic Representations of n Integers (Short Paper)....Pages 469-478
Universal Designated Verifier Signature Without Delegatability....Pages 479-498
Tracing HTTP Activity Through Non-cooperating HTTP Proxies (Short Paper)....Pages 499-506
A Fast RSA Implementation on Itanium 2 Processor....Pages 507-518
Efficient Implementation of Public Key Cryptosystems on Mote Sensors (Short Paper)....Pages 519-528
Threshold Implementations Against Side-Channel Attacks and Glitches....Pages 529-545
Hardware-and-Software-Based Security Architecture for Broadband Router (Short Paper)....Pages 546-555
Back Matter....Pages -




نظرات کاربران