ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings

دانلود کتاب امنیت اطلاعات: شانزدهمین کنفرانس بین المللی، ISC 2013، دالاس، تگزاس، 13-15 نوامبر 2013، مجموعه مقالات

Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings

مشخصات کتاب

Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings

دسته بندی: امنیت
ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 7807 
ISBN (شابک) : 9783319276588, 9783319276595 
ناشر: Springer International Publishing 
سال نشر: 2015 
تعداد صفحات: 412 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 14 مگابایت 

قیمت کتاب (تومان) : 32,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات: شانزدهمین کنفرانس بین المللی، ISC 2013، دالاس، تگزاس، 13-15 نوامبر 2013، مجموعه مقالات: مهندسی نرم افزار، منطق و معانی برنامه ها، زبان های برنامه نویسی، کامپایلر، مترجمان، منطق ریاضی و زبان های رسمی، هوش مصنوعی (شامل رباتیک)، شبکه های ارتباطی کامپیوتری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات: شانزدهمین کنفرانس بین المللی، ISC 2013، دالاس، تگزاس، 13-15 نوامبر 2013، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات: شانزدهمین کنفرانس بین المللی، ISC 2013، دالاس، تگزاس، 13-15 نوامبر 2013، مجموعه مقالات



این کتاب مجموعه مقالات پس از کنفرانس با داوری کامل شانزدهمین کنفرانس بین المللی امنیت اطلاعات، ISC 2013 است که در دالاس، تگزاس، در نوامبر 2013 برگزار شد.

< p> 16 مقاله کامل اصلاح شده ارائه شده همراه با 14 مقاله کوتاه به دقت بررسی و از بین 70 مقاله ارسالی انتخاب شدند. این مقالات طیف وسیعی از موضوعات در حوزه رمزنگاری و تحلیل رمز را پوشش می‌دهند و در بخش‌های موضوعی زیر سازمان‌دهی می‌شوند: امنیت سیستم‌های عامل. اشتراک مخفی؛ رمزگذاری؛ بدافزار و زیرساخت های حیاتی؛ تحلیل رمزی؛ رمزهای بلوکی و رمزهای جریانی. احراز هویت موجودیت؛ قابلیت استفاده و درک ریسک؛ کنترل دسترسی؛ امنیت رایانه؛ حملات حریم خصوصی؛ رمزنگاری.

توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed post-conference proceedings of the 16th International Conference on Information Security, ISC 2013, held in Dallas, Texas, in November 2013.

The 16 revised full papers presented together with 14 short papers were carefully reviewed and selected from 70 submissions. The papers cover a wide range of topics in the area of cryptography and cryptanalysis and are organized in the following topical sections: security of operating systems; secret sharing; encryption; malware and Critical infrastructures; cryptanalysis; block ciphers and stream ciphers; entity authentication; usability & risk perception; access control; computer security; privacy attacks; cryptography.



فهرست مطالب

Front Matter....Pages I-XIV
Front Matter....Pages 1-1
Integrity Checking of Function Pointers in Kernel Pools via Virtual Machine Introspection....Pages 3-19
Lightweight Attestation and Secure Code Update for Multiple Separated Microkernel Tasks....Pages 20-36
Front Matter....Pages 37-37
The Security Defect of a Multi-pixel Encoding Method....Pages 39-48
Encrypted Secret Sharing and Analysis by Plaintext Randomization....Pages 49-65
Front Matter....Pages 67-67
Round-Efficient Private Stable Matching from Additive Homomorphic Encryption....Pages 69-86
Efficient and Fully Secure Forward Secure Ciphertext-Policy Attribute-Based Encryption....Pages 87-99
Reducing Public Key Sizes in Bounded CCA-Secure KEMs with Optimal Ciphertext Length....Pages 100-109
Front Matter....Pages 111-111
4GMOP: Mopping Malware Initiated SMS Traffic in Mobile Networks....Pages 113-129
Design and Analysis of a Sophisticated Malware Attack Against Smart Grid....Pages 130-139
Multi-round Attacks on Structural Controllability Properties for Non-complete Random Graphs....Pages 140-151
Front Matter....Pages 153-153
Improved Meet-in-the-Middle Attacks on Round-Reduced ARIA....Pages 155-168
Establishing Equations: The Complexity of Algebraic and Fast Algebraic Attacks Revisited....Pages 169-184
Factoring a Multiprime Modulus N with Random Bits....Pages 185-196
Front Matter....Pages 197-197
Faster 128-EEA3 and 128-EIA3 Software....Pages 199-208
Merging the Camellia, SMS4 and AES S-Boxes in a Single S-Box with Composite Bases....Pages 209-217
Front Matter....Pages 219-219
Offline Dictionary Attack on Password Authentication Schemes Using Smart Cards....Pages 221-237
Self-blindable Credential: Towards Anonymous Entity Authentication Upon Resource Constrained Devices....Pages 238-247
Practical and Provably Secure Distance-Bounding....Pages 248-258
Front Matter....Pages 259-259
On the Viability of CAPTCHAs for use in Telephony Systems: A Usability Field Study....Pages 261-279
Cars, Condoms, and Facebook....Pages 280-289
Front Matter....Pages 291-291
Achieving Revocable Fine-Grained Cryptographic Access Control over Cloud Data....Pages 293-308
Fine-Grained Access Control for HTML5-Based Mobile Applications in Android....Pages 309-318
Front Matter....Pages 319-319
CrowdFlow: Efficient Information Flow Security....Pages 321-337
Front Matter....Pages 339-339
DroidTest: Testing Android Applications for Leakage of Private Information....Pages 341-353
A Dangerous Mix: Large-Scale Analysis of Mixed-Content Websites....Pages 354-363
Front Matter....Pages 365-365
An Ordered Multisignature Scheme Under the CDH Assumption Without Random Oracles....Pages 367-377
Human Assisted Randomness Generation Using Video Games....Pages 378-390
Security Ranking Among Assumptions Within the Uber Assumption Framework....Pages 391-406
A Secure and Efficient Method for Scalar Multiplication on Supersingular Elliptic Curves over Binary Fields....Pages 407-416
Back Matter....Pages 417-418




نظرات کاربران