دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Thore Graepel, Kristin Lauter, Michael Naehrig (auth.), Taekyoung Kwon, Mun-Kyu Lee, Daesung Kwon (eds.) سری: Lecture Notes in Computer Science 7839 Security and Cryptology ISBN (شابک) : 9783642376818, 9783642376825 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2013 تعداد صفحات: 524 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات و رمزنگاری - ICISC 2012: پانزدهمین کنفرانس بین المللی ، سئول ، کره ، 28-30 نوامبر 2012 ، مقالات منتخب بازبینی شده: سیستم ها و امنیت داده ها، رمزگذاری داده ها، مدیریت محاسبات و سیستم های اطلاعاتی
در صورت تبدیل فایل کتاب Information Security and Cryptology – ICISC 2012: 15th International Conference, Seoul, Korea, November 28-30, 2012, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و رمزنگاری - ICISC 2012: پانزدهمین کنفرانس بین المللی ، سئول ، کره ، 28-30 نوامبر 2012 ، مقالات منتخب بازبینی شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس پانزدهمین کنفرانس بین المللی امنیت اطلاعات و رمزنگاری، ICISC 2012، که در نوامبر 2012 در سئول، کره برگزار شد، تشکیل شده است. از بین 120 مورد ارسالی طی دو دور بررسی انتخاب شد. این مقالات آخرین نتایج را در تحقیق، توسعه و کاربردها در زمینه امنیت اطلاعات و رمزنگاری ارائه میکنند. آنها در بخشهای موضوعی در مورد حمله و دفاع، نرمافزار و امنیت وب، تحلیل رمزنگاری، پروتکل رمزنگاری، رمزگذاری مبتنی بر هویت، پیادهسازی کارآمد، امنیت رایانش ابری، تجزیه و تحلیل کانالهای جانبی، امضای دیجیتال، و ارتقای حریم خصوصی سازماندهی شدهاند.
This book constitutes the thoroughly refereed post-conference proceedings of the 15th International Conference on Information Security and Cryptology, ICISC 2012, held in Seoul, Korea, in November 2012. The 32 revised full papers presented together with 3 invited talks were carefully selected from 120 submissions during two rounds of reviewing. The papers provide the latest results in research, development, and applications in the field of information security and cryptology. They are organized in topical sections on attack and defense, software and Web security, cryptanalysis, cryptographic protocol, identity-based encryption, efficient implementation, cloud computing security, side channel analysis, digital signature, and privacy enhancement.
Front Matter....Pages -
ML Confidential: Machine Learning on Encrypted Data....Pages 1-21
Another Look at Affine-Padding RSA Signatures....Pages 22-32
On Bruteforce-Like Cryptanalysis: New Meet-in-the-Middle Attacks in Symmetric Cryptanalysis....Pages 33-36
Balanced Indexing Method for Efficient Intrusion Detection Systems....Pages 37-48
Quantitative Questions on Attack–Defense Trees....Pages 49-64
DNS Tunneling for Network Penetration....Pages 65-77
MeadDroid: Detecting Monetary Theft Attacks in Android by DVM Monitoring....Pages 78-91
iBinHunt: Binary Hunting with Inter-procedural Control Flow....Pages 92-109
Sometimes It’s Better to Be STUCK! SAML Transportation Unit for Cryptographic Keys....Pages 110-125
Improved Impossible Differential Attacks on Large-Block Rijndael....Pages 126-140
Cube Cryptanalysis of LBlock with Noisy Leakage....Pages 141-155
Comprehensive Study of Integral Analysis on 22-Round LBlock....Pages 156-169
New Impossible Differential Attack on SAFER + and SAFER + + ....Pages 170-183
An Information-Theoretically Secure Threshold Distributed Oblivious Transfer Protocol....Pages 184-201
Practically Efficient Multi-party Sorting Protocols from Comparison Sort Algorithms....Pages 202-216
Provably Secure Certificateless One-Way and Two-Party Authenticated Key Agreement Protocol....Pages 217-230
A CCA-Secure Identity-Based Conditional Proxy Re-Encryption without Random Oracles....Pages 231-246
Ciphertext Policy Multi-dimensional Range Encryption....Pages 247-261
Speeding Up Ate Pairing Computation in Affine Coordinates....Pages 262-277
An Improved Hardware Implementation of the Grain-128a Stream Cipher....Pages 278-292
Optimized GPU Implementation and Performance Analysis of HC Series of Stream Ciphers....Pages 293-308
Trusted Launch of Virtual Machine Instances in Public IaaS Environments....Pages 309-323
Secure and Privacy-Aware Multiplexing of Hardware-Protected TPM Integrity Measurements among Virtual Machines....Pages 324-336
Improved Key Recovery Attacks on Reduced-Round Salsa20 and ChaCha....Pages 337-351
Multi-differential Cryptanalysis on Reduced DM-PRESENT-80: Collisions and Other Differential Properties....Pages 352-367
Estimating the Probabilities of Low-Weight Differential and Linear Approximations on PRESENT -Like Ciphers....Pages 368-382
Security Evaluation of Cryptographic Modules against Profiling Attacks....Pages 383-394
Key-Dependent Weakness of AES-Based Ciphers under Clockwise Collision Distinguisher....Pages 395-409
Efficient Group Signatures in the Standard Model....Pages 410-424
Batch Verification Suitable for Efficiently Verifying a Limited Number of Signatures....Pages 425-440
Linear Recurring Sequences for the UOV Key Generation Revisited....Pages 441-455
Galindo-Garcia Identity-Based Signature Revisited....Pages 456-471
Private Over-Threshold Aggregation Protocols....Pages 472-486
Retracted: An Enhanced Anonymous Authentication and Key Exchange Scheme Using Smartcard....Pages 487-494
Efficient Proofs for CNF Formulas on Attributes in Pairing-Based Anonymous Credential System....Pages 495-509
Erratum: An Enhanced Anonymous Authentication and Key Exchange Scheme Using Smartcard....Pages E1-E1
Back Matter....Pages -