ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security and Cryptology -- ICISC 2013: 16th International Conference, Seoul, Korea, November 27-29, 2013, Revised Selected Papers

دانلود کتاب امنیت اطلاعات و رمز شناسی -- ICISC 2013: شانزدهمین کنفرانس بین المللی، سئول، کره، 27-29 نوامبر 2013، مقالات منتخب اصلاح شده

Information Security and Cryptology -- ICISC 2013: 16th International Conference, Seoul, Korea, November 27-29, 2013, Revised Selected Papers

مشخصات کتاب

Information Security and Cryptology -- ICISC 2013: 16th International Conference, Seoul, Korea, November 27-29, 2013, Revised Selected Papers

ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 8565 Security and Cryptology 
ISBN (شابک) : 9783319121598, 9783319121604 
ناشر: Springer International Publishing 
سال نشر: 2014 
تعداد صفحات: 536 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 19 مگابایت 

قیمت کتاب (تومان) : 33,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات و رمز شناسی -- ICISC 2013: شانزدهمین کنفرانس بین المللی، سئول، کره، 27-29 نوامبر 2013، مقالات منتخب اصلاح شده: سیستم ها و امنیت داده ها، رمزگذاری داده ها، مدیریت محاسبات و سیستم های اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 6


در صورت تبدیل فایل کتاب Information Security and Cryptology -- ICISC 2013: 16th International Conference, Seoul, Korea, November 27-29, 2013, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات و رمز شناسی -- ICISC 2013: شانزدهمین کنفرانس بین المللی، سئول، کره، 27-29 نوامبر 2013، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات و رمز شناسی -- ICISC 2013: شانزدهمین کنفرانس بین المللی، سئول، کره، 27-29 نوامبر 2013، مقالات منتخب اصلاح شده



این کتاب مجموعه مقالات پس از کنفرانس با داوری کامل شانزدهمین کنفرانس بین المللی امنیت اطلاعات و رمزنگاری، ICISC 2013، که در نوامبر 2013 در سئول، کره برگزار شد، تشکیل شده است. از 126 ارسالی طی دو دور بررسی. این مقالات آخرین نتایج را در تحقیق، توسعه و کاربردها در زمینه امنیت اطلاعات و رمزنگاری ارائه می کنند. آنها در بخش‌های موضوعی در محاسبات چند جانبه ایمن، رمزگذاری مجدد پروکسی، تجزیه و تحلیل کانال جانبی و اقدامات متقابل آن، تحلیل رمزگذاری، امنیت سیستم جاسازی شده و اجرای آن، اصول اولیه رمزنگاری، امضای دیجیتال، پروتکل امنیتی، امنیت سایبری و رمزنگاری کلید عمومی سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed post-conference proceedings of the 16th International Conference on Information Security and Cryptology, ICISC 2013, held in Seoul, Korea in November 2013. The 31 revised full papers presented together with 2 invited talks were carefully selected from 126 submissions during two rounds of reviewing. The papers provide the latest results in research, development and applications in the field of information security and cryptology. They are organized in topical sections on secure multiparty computation, proxy re-encryption, side channel analysis and its countermeasures, cryptanalysis, embedded system security and its implementation, primitives for cryptography, digital signature, security protocol, cyber security, and public key cryptography.



فهرست مطالب

Front Matter....Pages I-XIII
Front Matter....Pages 1-1
Privacy Assurances in Multiple Data-Aggregation Transactions....Pages 3-19
A Secure Priority Queue; Or: On Secure Datastructures from Multiparty Computation....Pages 20-33
Towards Secure Two-Party Computation from the Wire-Tap Channel....Pages 34-46
Front Matter....Pages 47-47
Combined Proxy Re-encryption....Pages 49-66
Certificateless Proxy Re-Encryption Without Pairings....Pages 67-88
Front Matter....Pages 89-89
Enabling 3-Share Threshold Implementations for all 4-Bit S-Boxes....Pages 91-108
Using Principal Component Analysis for Practical Biasing of Power Traces to Improve Power Analysis Attacks....Pages 109-120
Front Matter....Pages 121-121
Impossible Differential Attack on Reduced-Round TWINE....Pages 123-143
Optimal Storage for Rainbow Tables....Pages 144-157
First Multidimensional Cryptanalysis on Reduced-Round $$\\mathrm{PRINCE }_{core}$$ ....Pages 158-172
Front Matter....Pages 173-173
Rebound Attacks on Stribog....Pages 175-188
Bitwise Partial-Sum on HIGHT: A New Tool for Integral Analysis Against ARX Designs....Pages 189-202
General Model of the Single-Key Meet-in-the-Middle Distinguisher on the Word-Oriented Block Cipher....Pages 203-223
Front Matter....Pages 225-225
Integral Based Fault Attack on LBlock....Pages 227-240
Protecting Ring Oscillator Physical Unclonable Functions Against Modeling Attacks....Pages 241-255
Parallel Implementations of LEA....Pages 256-274
Front Matter....Pages 275-275
Invertible Polynomial Representation for Private Set Operations....Pages 277-292
On the Efficacy of Solving LWE by Reduction to Unique-SVP....Pages 293-310
A Family of Cryptographically Significant Boolean Functions Based on the Hidden Weighted Bit Function....Pages 311-322
Front Matter....Pages 323-323
Ambiguous One-Move Nominative Signature Without Random Oracles....Pages 325-341
Front Matter....Pages 323-323
A Provably Secure Signature and Signcryption Scheme Using the Hardness Assumptions in Coding Theory....Pages 342-362
An Anonymous Reputation System with Reputation Secrecy for Manager....Pages 363-378
Front Matter....Pages 379-379
Database Outsourcing with Hierarchical Authenticated Data Structures....Pages 381-399
Information-Theoretically Secure Entity Authentication in the Multi-user Setting....Pages 400-417
Practical Receipt-Free Sealed-Bid Auction in the Coercive Environment....Pages 418-434
Revocable Group Signatures with Compact Revocation List Using Accumulators....Pages 435-451
Front Matter....Pages 453-453
Semantic Feature Selection for Text with Application to Phishing Email Detection....Pages 455-468
Who Is Sending a Spam Email: Clustering and Characterizing Spamming Hosts....Pages 469-482
Dark Side of the Shader: Mobile GPU-Aided Malware Delivery....Pages 483-495
Industry-Wide Misunderstandings of HTTPS....Pages 496-513
Front Matter....Pages 515-515
Efficient Code Based Hybrid and Deterministic Encryptions in the Standard Model....Pages 517-535
Back Matter....Pages 537-538




نظرات کاربران