ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information and Communications Security: 9th International Conference, ICICS 2007, Zhengzhou, China, December 12-15, 2007. Proceedings

دانلود کتاب امنیت اطلاعات و ارتباطات: 9th International Conference، ICICS 2007، Zhengzhou، China، 12-15 دسامبر 2007. پرونده

Information and Communications Security: 9th International Conference, ICICS 2007, Zhengzhou, China, December 12-15, 2007. Proceedings

مشخصات کتاب

Information and Communications Security: 9th International Conference, ICICS 2007, Zhengzhou, China, December 12-15, 2007. Proceedings

ویرایش: 1 
نویسندگان: , , , ,   
سری: Lecture Notes in Computer Science 4861 
ISBN (شابک) : 9783540770473, 9783540770480 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2007 
تعداد صفحات: 520 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 12 مگابایت 

قیمت کتاب (تومان) : 41,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب امنیت اطلاعات و ارتباطات: 9th International Conference، ICICS 2007، Zhengzhou، China، 12-15 دسامبر 2007. پرونده: است



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 5


در صورت تبدیل فایل کتاب Information and Communications Security: 9th International Conference, ICICS 2007, Zhengzhou, China, December 12-15, 2007. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات و ارتباطات: 9th International Conference، ICICS 2007، Zhengzhou، China، 12-15 دسامبر 2007. پرونده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات و ارتباطات: 9th International Conference، ICICS 2007، Zhengzhou، China، 12-15 دسامبر 2007. پرونده



این کتاب مجموعه مقالات داوری نهمین کنفرانس بین المللی امنیت اطلاعات و ارتباطات، ICICS 2007 است که در ژنگژو، چین، در دسامبر 2007 برگزار شد.

38 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و بررسی شدند. انتخاب از 222 ارسالی. مقالات در بخش‌های موضوعی در مورد احراز هویت و تبادل کلید، امضای دیجیتال، برنامه‌های کاربردی، واترمارک، پیاده‌سازی سریع، رمزنگاری کاربردی، تحلیل رمزگذاری، تجزیه و تحلیل رسمی، امنیت سیستم و امنیت شبکه سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 9th International Conference on Information and Communications Security, ICICS 2007, held in Zhengzhou, China, in December 2007.

The 38 revised full papers presented were carefully reviewed and selected from 222 submissions. The papers are organized in topical sections on authentication and key exchange, digital signatures, applications, watermarking, fast implementations, applied cryptography, cryptanalysis, formal analysis, system security, and network security.



فهرست مطالب

Front Matter....Pages -
Time and Space Efficient Algorithms for Two-Party Authenticated Data Structures....Pages 1-15
New Construction of Group Secret Handshakes Based on Pairings....Pages 16-30
n PAKE  +  : A Hierarchical Group Password-Authenticated Key Exchange Protocol Using Different Passwords....Pages 31-43
An Efficient Password-Only Two-Server Authenticated Key Exchange System....Pages 44-56
Formal Definition and Construction of Nominative Signature....Pages 57-68
Short Group Signature Without Random Oracles....Pages 69-82
(Convertible) Undeniable Signatures Without Random Oracles....Pages 83-97
A New Dynamic Accumulator for Batch Updates....Pages 98-112
Preventing Unofficial Information Propagation....Pages 113-125
A Novel Method for Micro-Aggregation in Secure Statistical Databases Using Association and Interaction....Pages 126-140
Privacy Protection on Multiple Sensitive Attributes....Pages 141-152
Audio Watermarking Algorithm Based on Centroid and Statistical Features....Pages 153-163
A Semi-blind Watermarking Based on Discrete Wavelet Transform....Pages 164-176
On the Design of Fast Prefix-Preserving IP Address Anonymization Scheme....Pages 177-188
High Speed Modular Divider Based on GCD Algorithm....Pages 189-200
MDH: A High Speed Multi-phase Dynamic Hash String Matching Algorithm for Large-Scale Pattern Set....Pages 201-215
Compact and Secure Design of Masked AES S-Box....Pages 216-229
Boudot’s Range-Bounded Commitment Scheme Revisited....Pages 230-238
Toward Practical Anonymous Rerandomizable RCCA Secure Encryptions....Pages 239-253
Secure Multiparty Computation of DNF....Pages 254-268
Square Like Attack on Camellia....Pages 269-283
Differential Fault Analysis on CLEFIA....Pages 284-295
Extending FORK-256 Attack to the Full Hash Function....Pages 296-305
Attacking Reduced-Round Versions of the SMS4 Block Cipher in the Chinese WAPI Standard....Pages 306-318
A Framework for Game-Based Security Proofs....Pages 319-333
What Semantic Equivalences Are Suitable for Non-interference Properties in Computer Security....Pages 334-349
Modeling Agreement Problems in the Universal Composability Framework....Pages 350-361
A System Architecture for History-Based Access Control for XML Documents....Pages 362-374
Power Efficient Hardware Architecture of SHA-1 Algorithm for Trusted Mobile Computing....Pages 375-385
Auth-SL - A System for the Specification and Enforcement of Quality-Based Authentication Policies....Pages 386-397
A Novel Approach for Untrusted Code Execution....Pages 398-411
Detection and Diagnosis of Control Interception....Pages 412-426
BIOS Security Analysis and a Kind of Trusted BIOS....Pages 427-437
Collecting Autonomous Spreading Malware Using High-Interaction Honeypots....Pages 438-451
DDoS Attack Detection Algorithms Based on Entropy Computing....Pages 452-466
Firewall for Dynamic IP Address in Mobile IPv6....Pages 467-479
Application of the PageRank Algorithm to Alarm Graphs....Pages 480-494
Drive-By Pharming....Pages 495-506
Back Matter....Pages -




نظرات کاربران