ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security and Privacy: 15th Australasian Conference, ACISP 2010, Sydney, Australia, July 5-7, 2010. Proceedings

دانلود کتاب امنیت و حفظ حریم خصوصی اطلاعات: پانزدهمین کنفرانس استرالیا ، ACISP 2010 ، سیدنی ، استرالیا ، 5-7 ژوئیه ، 2010. مجموعه مقالات

Information Security and Privacy: 15th Australasian Conference, ACISP 2010, Sydney, Australia, July 5-7, 2010. Proceedings

مشخصات کتاب

Information Security and Privacy: 15th Australasian Conference, ACISP 2010, Sydney, Australia, July 5-7, 2010. Proceedings

ویرایش: 1 
نویسندگان: , , , , ,   
سری: Lecture Notes in Computer Science 6168 : Security and Cryptology 
ISBN (شابک) : 3642140807, 9783642140808 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2010 
تعداد صفحات: 412 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 36,000



کلمات کلیدی مربوط به کتاب امنیت و حفظ حریم خصوصی اطلاعات: پانزدهمین کنفرانس استرالیا ، ACISP 2010 ، سیدنی ، استرالیا ، 5-7 ژوئیه ، 2010. مجموعه مقالات: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، سیستم ها و امنیت داده ها، ریاضیات گسسته در علوم کامپیوتر



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 2


در صورت تبدیل فایل کتاب Information Security and Privacy: 15th Australasian Conference, ACISP 2010, Sydney, Australia, July 5-7, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت و حفظ حریم خصوصی اطلاعات: پانزدهمین کنفرانس استرالیا ، ACISP 2010 ، سیدنی ، استرالیا ، 5-7 ژوئیه ، 2010. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت و حفظ حریم خصوصی اطلاعات: پانزدهمین کنفرانس استرالیا ، ACISP 2010 ، سیدنی ، استرالیا ، 5-7 ژوئیه ، 2010. مجموعه مقالات

این کتاب مجموعه مقالات داوری پانزدهمین کنفرانس استرالیا در مورد امنیت اطلاعات و حریم خصوصی، ACISP 2010، که در سیدنی، استرالیا، در ژوئیه 2010 برگزار شد، تشکیل شده است. مقالات در بخش های موضوعی در مورد رمزگذاری کلید متقارن سازماندهی شده اند. توابع هش؛ رمزنگاری کلید عمومی؛ پروتکل ها؛ و امنیت شبکه


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 15th Australasian Conference on Information Security and Privacy, ACISP 2010, held in Sydney, Australia, in July 2010. The 24 revised full papers presented were carefully reviewed and selected from 97 submissions. The papers are organized in topical sections on symmetric key encryption; hash functions; public key cryptography; protocols; and network security.



فهرست مطالب

Front Matter....Pages -
Cryptanalysis of a Generalized Unbalanced Feistel Network Structure....Pages 1-18
Improved Algebraic Cryptanalysis of QUAD, Bivium and Trivium via Graph Partitioning on Equation Systems....Pages 19-36
On Multidimensional Linear Cryptanalysis....Pages 37-52
Side-Channel Analysis of the K2 Stream Cipher....Pages 53-73
On Unbiased Linear Approximations....Pages 74-86
Distinguishers for the Compression Function and Output Transformation of Hamsi-256....Pages 87-103
Second-Preimage Analysis of Reduced SHA-1....Pages 104-116
Some Observations on Indifferentiability....Pages 117-134
Adaptive and Composable Non-committing Encryptions....Pages 135-144
Relations among Notions of Complete Non-malleability: Indistinguishability Characterisation and Efficient Construction without Random Oracles....Pages 145-163
Strong Knowledge Extractors for Public-Key Encryption Schemes....Pages 164-181
A Multi-trapdoor Commitment Scheme from the RSA Assumption....Pages 182-199
Identity-Based Chameleon Hash Scheme without Key Exposure....Pages 200-215
The Security Model of Unidirectional Proxy Re-Signature with Private Re-Signature Key....Pages 216-232
Security Estimates for Quadratic Field Based Cryptosystems....Pages 233-247
Solving Generalized Small Inverse Problems....Pages 248-263
One-Time-Password-Authenticated Key Exchange....Pages 264-281
Predicate-Based Key Exchange....Pages 282-299
Attribute-Based Authenticated Key Exchange....Pages 300-317
Optimally Tight Security Proofs for Hash-Then-Publish Time-Stamping....Pages 318-335
Additive Combinatorics and Discrete Logarithm Based Range Protocols....Pages 336-351
Proof-of-Knowledge of Representation of Committed Value and Its Applications....Pages 352-369
Pattern Recognition Techniques for the Classification of Malware Packers....Pages 370-390
Repelling Sybil-Type Attacks in Wireless Ad Hoc Systems....Pages 391-402
Back Matter....Pages -




نظرات کاربران