ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security and Cryptology - ICISC 2014: 17th International Conference, Seoul, South Korea, December 3-5, 2014, Revised Selected Papers

دانلود کتاب امنیت اطلاعات و رمزنگاری - ICISC 2014: هفدهمین کنفرانس بین المللی، سئول، کره جنوبی، دسامبر 3-5، 2014، مقالات منتخب بازبینی شده

Information Security and Cryptology - ICISC 2014: 17th International Conference, Seoul, South Korea, December 3-5, 2014, Revised Selected Papers

مشخصات کتاب

Information Security and Cryptology - ICISC 2014: 17th International Conference, Seoul, South Korea, December 3-5, 2014, Revised Selected Papers

ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 8949 
ISBN (شابک) : 9783319159423, 9783319159430 
ناشر: Springer International Publishing 
سال نشر: 2015 
تعداد صفحات: 444 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 23 مگابایت 

قیمت کتاب (تومان) : 52,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات و رمزنگاری - ICISC 2014: هفدهمین کنفرانس بین المللی، سئول، کره جنوبی، دسامبر 3-5، 2014، مقالات منتخب بازبینی شده: سیستم ها و امنیت داده ها، رمزگذاری داده ها، مدیریت محاسبات و سیستم های اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Information Security and Cryptology - ICISC 2014: 17th International Conference, Seoul, South Korea, December 3-5, 2014, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات و رمزنگاری - ICISC 2014: هفدهمین کنفرانس بین المللی، سئول، کره جنوبی، دسامبر 3-5، 2014، مقالات منتخب بازبینی شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات و رمزنگاری - ICISC 2014: هفدهمین کنفرانس بین المللی، سئول، کره جنوبی، دسامبر 3-5، 2014، مقالات منتخب بازبینی شده



این کتاب مجموعه مقالات پس از کنفرانس با داوری کامل هفدهمین کنفرانس بین المللی امنیت اطلاعات و رمزنگاری، ICISC 2014، که در سئول، کره جنوبی در دسامبر 2014 برگزار شد، تشکیل شده است. دو دور بررسی این مقالات آخرین نتایج را در تحقیق، توسعه و کاربردها در زمینه امنیت اطلاعات و رمزنگاری ارائه می‌کنند. آنها در بخش‌های موضوعی در مورد امنیت RSA، امضای دیجیتال، رمزنگاری کلید عمومی، رمزهای بلوکی، امنیت شبکه، امنیت تلفن همراه، توابع هش، پنهان‌سازی و کارایی اطلاعات، پروتکل رمزنگاری و حملات کانال جانبی سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed post-conference proceedings of the 17th International Conference on Information Security and Cryptology, ICISC 2014, held in Seoul, South Korea in December 2014. The 27 revised full papers presented were carefully selected from 91 submissions during two rounds of reviewing. The papers provide the latest results in research, development and applications in the field of information security and cryptology. They are organized in topical sections on RSA security, digital signature, public key cryptography, block ciphers, network security, mobile security, hash functions, information hiding and efficiency, cryptographic protocol, and side-channel attacks.



فهرست مطالب

Front Matter....Pages I-XIII
Front Matter....Pages 1-1
General Bounds for Small Inverse Problems and Its Applications to Multi-Prime RSA....Pages 3-17
On the Security of Distributed Multiprime RSA....Pages 18-33
Front Matter....Pages 35-35
Formal Modeling of Random Oracle Programmability and Verification of Signature Unforgeability Using Task-PIOAs....Pages 37-52
Algebraic Cryptanalysis of Yasuda, Takagi and Sakurai’s Signature Scheme....Pages 53-66
Front Matter....Pages 67-67
Discrete Logarithms for Torsion Points on Elliptic Curve of Embedding Degree $$1$$ ....Pages 69-83
Efficient Key Dependent Message Security Amplification Against Chosen Ciphertext Attacks....Pages 84-100
Front Matter....Pages 101-113
How Much Can Complexity of Linear Cryptanalysis Be Reduced?....Pages 115-115
Format-Preserving Encryption Algorithms Using Families of Tweakable Blockciphers....Pages 117-131
Bicliques with Minimal Data and Time Complexity for AES....Pages 132-159
Fault Analysis on SIMON Family of Lightweight Block Ciphers....Pages 160-174
Front Matter....Pages 175-189
A Clustering Approach for Privacy-Preserving in Social Networks....Pages 191-191
Securely Solving Classical Network Flow Problems....Pages 193-204
Remote IP Protection Using Timing Channels....Pages 205-221
Front Matter....Pages 222-237
Detecting Camouflaged Applications on Mobile Application Markets....Pages 239-239
WrapDroid: Flexible and Fine-Grained Scheme Towards Regulating Behaviors of Android Apps....Pages 241-254
Front Matter....Pages 255-268
A Collision Attack on a Double-Block-Length Compression Function Instantiated with Round-Reduced AES-256....Pages 269-269
LSH: A New Fast Secure Hash Function Family....Pages 271-285
Front Matter....Pages 286-313
Montgomery Modular Multiplication on ARM-NEON Revisited....Pages 315-315
Front Matter....Pages 317-327
A Fair and Efficient Mutual Private Set Intersection Protocol from a Two-Way Oblivious Pseudorandom Function....Pages 328-342
Front Matter....Pages 315-315
Security Analysis of Polynomial Interpolation-Based Distributed Oblivious Transfer Protocols....Pages 343-359
Compact and Efficient UC Commitments Under Atomic-Exchanges....Pages 361-361
Issuer-Free Adaptive Oblivious Transfer with Access Policy....Pages 363-380
Front Matter....Pages 381-401
Memory Address Side-Channel Analysis on Exponentiation....Pages 402-418
Mutant Differential Fault Analysis of Trivium MDFA....Pages 419-419
Back Matter....Pages 421-432
....Pages 433-446




نظرات کاربران