ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security and Cryptology – ICISC 2012: 15th International Conference, Seoul, Korea, November 28-30, 2012, Revised Selected Papers

دانلود کتاب امنیت اطلاعات و رمزنگاری - ICISC 2012: پانزدهمین کنفرانس بین المللی ، سئول ، کره ، 28-30 نوامبر 2012 ، مقالات منتخب بازبینی شده

Information Security and Cryptology – ICISC 2012: 15th International Conference, Seoul, Korea, November 28-30, 2012, Revised Selected Papers

مشخصات کتاب

Information Security and Cryptology – ICISC 2012: 15th International Conference, Seoul, Korea, November 28-30, 2012, Revised Selected Papers

ویرایش: 1 
نویسندگان: , , , , ,   
سری: Lecture Notes in Computer Science 7839 Security and Cryptology 
ISBN (شابک) : 9783642376818, 9783642376825 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2013 
تعداد صفحات: 524 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 41,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات و رمزنگاری - ICISC 2012: پانزدهمین کنفرانس بین المللی ، سئول ، کره ، 28-30 نوامبر 2012 ، مقالات منتخب بازبینی شده: سیستم ها و امنیت داده ها، رمزگذاری داده ها، مدیریت محاسبات و سیستم های اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Information Security and Cryptology – ICISC 2012: 15th International Conference, Seoul, Korea, November 28-30, 2012, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات و رمزنگاری - ICISC 2012: پانزدهمین کنفرانس بین المللی ، سئول ، کره ، 28-30 نوامبر 2012 ، مقالات منتخب بازبینی شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات و رمزنگاری - ICISC 2012: پانزدهمین کنفرانس بین المللی ، سئول ، کره ، 28-30 نوامبر 2012 ، مقالات منتخب بازبینی شده



این کتاب مجموعه مقالات پس از کنفرانس پانزدهمین کنفرانس بین المللی امنیت اطلاعات و رمزنگاری، ICISC 2012، که در نوامبر 2012 در سئول، کره برگزار شد، تشکیل شده است. از بین 120 مورد ارسالی طی دو دور بررسی انتخاب شد. این مقالات آخرین نتایج را در تحقیق، توسعه و کاربردها در زمینه امنیت اطلاعات و رمزنگاری ارائه می‌کنند. آنها در بخش‌های موضوعی در مورد حمله و دفاع، نرم‌افزار و امنیت وب، تحلیل رمزنگاری، پروتکل رمزنگاری، رمزگذاری مبتنی بر هویت، پیاده‌سازی کارآمد، امنیت رایانش ابری، تجزیه و تحلیل کانال‌های جانبی، امضای دیجیتال، و ارتقای حریم خصوصی سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed post-conference proceedings of the 15th International Conference on Information Security and Cryptology, ICISC 2012, held in Seoul, Korea, in November 2012. The 32 revised full papers presented together with 3 invited talks were carefully selected from 120 submissions during two rounds of reviewing. The papers provide the latest results in research, development, and applications in the field of information security and cryptology. They are organized in topical sections on attack and defense, software and Web security, cryptanalysis, cryptographic protocol, identity-based encryption, efficient implementation, cloud computing security, side channel analysis, digital signature, and privacy enhancement.



فهرست مطالب

Front Matter....Pages -
ML Confidential: Machine Learning on Encrypted Data....Pages 1-21
Another Look at Affine-Padding RSA Signatures....Pages 22-32
On Bruteforce-Like Cryptanalysis: New Meet-in-the-Middle Attacks in Symmetric Cryptanalysis....Pages 33-36
Balanced Indexing Method for Efficient Intrusion Detection Systems....Pages 37-48
Quantitative Questions on Attack–Defense Trees....Pages 49-64
DNS Tunneling for Network Penetration....Pages 65-77
MeadDroid: Detecting Monetary Theft Attacks in Android by DVM Monitoring....Pages 78-91
iBinHunt: Binary Hunting with Inter-procedural Control Flow....Pages 92-109
Sometimes It’s Better to Be STUCK! SAML Transportation Unit for Cryptographic Keys....Pages 110-125
Improved Impossible Differential Attacks on Large-Block Rijndael....Pages 126-140
Cube Cryptanalysis of LBlock with Noisy Leakage....Pages 141-155
Comprehensive Study of Integral Analysis on 22-Round LBlock....Pages 156-169
New Impossible Differential Attack on SAFER  +  and SAFER  + +  ....Pages 170-183
An Information-Theoretically Secure Threshold Distributed Oblivious Transfer Protocol....Pages 184-201
Practically Efficient Multi-party Sorting Protocols from Comparison Sort Algorithms....Pages 202-216
Provably Secure Certificateless One-Way and Two-Party Authenticated Key Agreement Protocol....Pages 217-230
A CCA-Secure Identity-Based Conditional Proxy Re-Encryption without Random Oracles....Pages 231-246
Ciphertext Policy Multi-dimensional Range Encryption....Pages 247-261
Speeding Up Ate Pairing Computation in Affine Coordinates....Pages 262-277
An Improved Hardware Implementation of the Grain-128a Stream Cipher....Pages 278-292
Optimized GPU Implementation and Performance Analysis of HC Series of Stream Ciphers....Pages 293-308
Trusted Launch of Virtual Machine Instances in Public IaaS Environments....Pages 309-323
Secure and Privacy-Aware Multiplexing of Hardware-Protected TPM Integrity Measurements among Virtual Machines....Pages 324-336
Improved Key Recovery Attacks on Reduced-Round Salsa20 and ChaCha....Pages 337-351
Multi-differential Cryptanalysis on Reduced DM-PRESENT-80: Collisions and Other Differential Properties....Pages 352-367
Estimating the Probabilities of Low-Weight Differential and Linear Approximations on PRESENT -Like Ciphers....Pages 368-382
Security Evaluation of Cryptographic Modules against Profiling Attacks....Pages 383-394
Key-Dependent Weakness of AES-Based Ciphers under Clockwise Collision Distinguisher....Pages 395-409
Efficient Group Signatures in the Standard Model....Pages 410-424
Batch Verification Suitable for Efficiently Verifying a Limited Number of Signatures....Pages 425-440
Linear Recurring Sequences for the UOV Key Generation Revisited....Pages 441-455
Galindo-Garcia Identity-Based Signature Revisited....Pages 456-471
Private Over-Threshold Aggregation Protocols....Pages 472-486
Retracted: An Enhanced Anonymous Authentication and Key Exchange Scheme Using Smartcard....Pages 487-494
Efficient Proofs for CNF Formulas on Attributes in Pairing-Based Anonymous Credential System....Pages 495-509
Erratum: An Enhanced Anonymous Authentication and Key Exchange Scheme Using Smartcard....Pages E1-E1
Back Matter....Pages -




نظرات کاربران