دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: 1 نویسندگان: Patrick Bas, François Cayre (auth.), Jan L. Camenisch, Christian S. Collberg, Neil F. Johnson, Phil Sallee (eds.) سری: Lecture Notes in Computer Science 4437 : Security and Cryptology ISBN (شابک) : 3540741232, 9783540741237 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2007 تعداد صفحات: 395 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
کلمات کلیدی مربوط به کتاب پنهان کردن اطلاعات: هشتمین کارگاه بین المللی ، IH 2006 ، الکساندریا ، VA ، ایالات متحده ، 10 تا 12 ژوئیه ، 2006. مقالات تجدید نظر شده منتخب: رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، کامپیوتر و جامعه، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Information Hiding: 8th International Workshop, IH 2006, Alexandria, VA, USA, July 10-12, 2006. Revised Selcted Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پنهان کردن اطلاعات: هشتمین کارگاه بین المللی ، IH 2006 ، الکساندریا ، VA ، ایالات متحده ، 10 تا 12 ژوئیه ، 2006. مقالات تجدید نظر شده منتخب نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
هشتمین کارگاه بین المللی پنهان کردن اطلاعات در اسکندریه، ویرجینیا، در ژوئیه 2006 برگزار شد. این کارگاه متخصصان برجسته در زمینه امنیت اطلاعات، توسعه نرم افزار، داده کاوی و علوم کامپیوتر را برای ارائه یافته های خود و بحث در مورد آخرین پیشرفت ها و برنامه های کاربردی در این زمینه جذب کرد. میدان این کتاب پس از داوری کارگاه را تشکیل می دهد.
بیست و پنج مقاله کامل ارائه شده است. هر یک به دقت توسط ویراستاران بررسی شد تا از دقت، کامل بودن و خوانایی اطمینان حاصل شود.
مقالات در بخشهای موضوعی سازماندهی شدهاند که شامل واترمارکینگ، مخفی کردن اطلاعات و شبکهسازی، پنهان کردن دادهها در محتوای غیرعادی، اصول اساسی، حفاظت از نرمافزار، steganalysis، steganography، و کانال های سابلیمینال.
The 8th International Workshop on Information Hiding was held in Alexandria, Virginia, in July 2006. This workshop drew leading experts in information security, software development, datamining, and computer sciences to present their findings and discuss the latest developments and applications in the field. This book constitutes the refereed post-proceedings of the workshop.
Twenty-five full papers are presented. Each one was carefully reviewed by the editors to ensure accuracy, thoroughness, and readability.
The papers are organized into topical sections covering watermarking, information hiding and networking, data hiding in unusual content, fundamentals, software protection, steganalysis, steganography, and subliminal channels.
Front Matter....Pages -
Natural Watermarking: A Secure Spread Spectrum Technique for WOA....Pages 1-14
An Improved Asymmetric Watermarking System Using Matrix Embedding....Pages 15-25
A Cryptographic Method for Secure Watermark Detection....Pages 26-41
Steganographic Communication in Ordered Channels....Pages 42-57
Analyzing Network-Aware Active Wardens in IPv6....Pages 58-77
Video Watermarking by Using Geometric Warping Without Visible Artifacts....Pages 78-92
Time-Scale Invariant Audio Watermarking Based on the Statistical Features in Time Domain....Pages 93-108
Content-Aware Steganography: About Lazy Prisoners and Narrow-Minded Wardens....Pages 109-123
Noisy Timing Channels with Binary Inputs and Outputs....Pages 124-144
A Computational Model for Watermark Robustness....Pages 145-160
Hiding Information Hiding....Pages 161-171
Reversible Watermarking of NURBS-Based CAD Models....Pages 172-187
A High-Capacity Data Hiding Method for Polygonal Meshes....Pages 188-200
Steganography for Radio Amateurs— A DSSS Based Approach for Slow Scan Television....Pages 201-215
Delayed and Controlled Failures in Tamper-Resistant Software....Pages 216-231
A Model for Self-Modifying Code....Pages 232-248
A Markov Process Based Approach to Effective Attacking JPEG Steganography....Pages 249-264
Batch Steganography and Pooled Steganalysis....Pages 265-281
On Steganographic Embedding Efficiency....Pages 282-296
Bandwidth Optimal Steganography Secure Against Adaptive Chosen Stegotext Attacks....Pages 297-313
Modified Matrix Encoding Technique for Minimal Distortion Steganography....Pages 314-327
Statistically Secure Anti-Collusion Code Design for Median Attack Robustness for Practical Fingerprinting....Pages 328-342
A Collusion-Resistant Video Watermarking Scheme....Pages 343-354
An Elliptic Curve Backdoor Algorithm for RSASSA....Pages 355-374
A Subliminal-Free Variant of ECDSA....Pages 375-387
Back Matter....Pages -