ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security and Cryptology - ICISC 2007: 10th International Conference, Seoul, Korea, November 29-30, 2007. Proceedings

دانلود کتاب امنیت اطلاعات و رمزنگاری - ICISC 2007: دهمین کنفرانس بین المللی ، سئول ، کره ، 29 تا 30 نوامبر 2007. مجموعه مقالات

Information Security and Cryptology - ICISC 2007: 10th International Conference, Seoul, Korea, November 29-30, 2007. Proceedings

مشخصات کتاب

Information Security and Cryptology - ICISC 2007: 10th International Conference, Seoul, Korea, November 29-30, 2007. Proceedings

دسته بندی: رمزنگاری
ویرایش: 1 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 4817 : Security and Cryptology 
ISBN (شابک) : 3540767878, 9783540767879 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2007 
تعداد صفحات: 378 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 33,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات و رمزنگاری - ICISC 2007: دهمین کنفرانس بین المللی ، سئول ، کره ، 29 تا 30 نوامبر 2007. مجموعه مقالات: رمزگذاری داده ها، ریاضیات گسسته در علوم کامپیوتر، سیستم ها و امنیت داده ها، مدیریت محاسبات و سیستم های اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Information Security and Cryptology - ICISC 2007: 10th International Conference, Seoul, Korea, November 29-30, 2007. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات و رمزنگاری - ICISC 2007: دهمین کنفرانس بین المللی ، سئول ، کره ، 29 تا 30 نوامبر 2007. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات و رمزنگاری - ICISC 2007: دهمین کنفرانس بین المللی ، سئول ، کره ، 29 تا 30 نوامبر 2007. مجموعه مقالات



این کتاب مجموعه مقالات داوری دهمین کنفرانس بین المللی امنیت اطلاعات و رمزنگاری، ICISC 2007، برگزار شده در سئول، کره، 29 تا 30 نوامبر 2007 است.

28 مقاله کامل اصلاح شده ارائه شده دارای دو دور بررسی و بهبود را پشت سر گذاشتند و از بین 123 مورد ارسالی انتخاب شدند. این مقالات در بخش‌های موضوعی در مورد تحلیل رمزنگاری، کنترل دسترسی، امنیت سیستم، بیومتریک، پروتکل‌های رمزنگاری، توابع هش، رمزهای بلوک و جریان، حفاظت از حق چاپ، کارت‌های هوشمند/جاوا، سیستم‌های رمزنگاری منحنی بیضی و همچنین احراز هویت و مجوز سازماندهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 10th International Conference on Information Security and Cryptology, ICISC 2007, held in Seoul, Korea, November 29-30, 2007.

The 28 revised full papers presented have gone through two rounds of reviewing and improvement and were selected from 123 submissions. The papers are organized in topical sections on cryptoanalysis, access control, system security, biometrics, cryptographic protocols, hash functions, block and stream ciphers, copyright protection, smart/java cards, elliptic curve cryptosystems as well as authentication and authorization.



فهرست مطالب

Front Matter....Pages -
Cryptanalysis of a Hash Function Proposed at ICISC 2006....Pages 1-10
Cryptanalysis of Reduced Versions of the HIGHT Block Cipher from CHES 2006....Pages 11-26
A Cryptanalysis of the Double-Round Quadratic Cryptosystem....Pages 27-36
A Lightweight Privacy Preserving Authentication and Access Control Scheme for Ubiquitous Computing Environment....Pages 37-48
Establishing RBAC-Based Secure Interoperability in Decentralized Multi-domain Environments....Pages 49-63
Handling Dynamic Information Release....Pages 64-76
Improving the Time Complexity of Matsui’s Linear Cryptanalysis....Pages 77-88
On Large Distributions for Linear Cryptanalysis....Pages 89-101
Passive Attacks on a Class of Authentication Protocols for RFID....Pages 102-115
Side Channel Attacks on Irregularly Decimated Generators....Pages 116-130
Asynchronous Pseudo Physical Memory Snapshot and Forensics on Paravirtualized VMM Using Split Kernel Module....Pages 131-143
Filesystem Activity Following a SSH Compromise: An Empirical Study of File Sequences....Pages 144-155
A Secure Virtual Execution Environment for Untrusted Code....Pages 156-167
Liveness Detection of Fingerprint Based on Band-Selective Fourier Spectrum....Pages 168-179
Improving Upon the TET Mode of Operation....Pages 180-192
New Local Collisions for the SHA-2 Hash Family....Pages 193-205
Multi-collision Attack on the Compression Functions of MD4 and 3-Pass HAVAL....Pages 206-226
Differential Cryptanalysis of T-Function Based Stream Cipher TSC-4....Pages 227-238
New Results on Impossible Differential Cryptanalysis of Reduced AES....Pages 239-250
A Note About the Traceability Properties of Linear Codes....Pages 251-258
Power Analysis Attacks on MDPL and DRSL Implementations....Pages 259-272
Safe-Error Attack on SPA-FA Resistant Exponentiations Using a HW Modular Multiplier....Pages 273-281
Generalized MMM-Algorithm Secure Against SPA, DPA, and RPA....Pages 282-296
Pairing-Friendly Elliptic Curves with Small Security Loss by Cheon’s Algorithm....Pages 297-308
Analysis of Multivariate Hash Functions....Pages 309-323
Colliding Message Pair for 53-Step HAS-160....Pages 324-334
Weaknesses in the HAS-V Compression Function....Pages 335-345
Security-Preserving Asymmetric Protocol Encapsulation....Pages 346-366
Back Matter....Pages -




نظرات کاربران