ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security and Privacy: 16th Australasian Conference, ACISP 2011, Melbourne, Australia, July 11-13, 2011. Proceedings

دانلود کتاب امنیت اطلاعات و حریم خصوصی: شانزدهمین کنفرانس استرالیا ، ACISP 2011 ، ملبورن ، استرالیا ، 11 تا 13 ژوئیه 2011. مجموعه مقالات

Information Security and Privacy: 16th Australasian Conference, ACISP 2011, Melbourne, Australia, July 11-13, 2011. Proceedings

مشخصات کتاب

Information Security and Privacy: 16th Australasian Conference, ACISP 2011, Melbourne, Australia, July 11-13, 2011. Proceedings

ویرایش: 1 
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 6812 
ISBN (شابک) : 3642224962, 9783642224966 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2011 
تعداد صفحات: 473 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 11 مگابایت 

قیمت کتاب (تومان) : 37,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب امنیت اطلاعات و حریم خصوصی: شانزدهمین کنفرانس استرالیا ، ACISP 2011 ، ملبورن ، استرالیا ، 11 تا 13 ژوئیه 2011. مجموعه مقالات: رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، سیستم های عامل، شبکه های ارتباطی کامپیوتری، ریاضیات گسسته در علوم کامپیوتر، تصویربرداری کامپیوتری، بینایی، تشخیص الگو و گرافیک



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Information Security and Privacy: 16th Australasian Conference, ACISP 2011, Melbourne, Australia, July 11-13, 2011. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات و حریم خصوصی: شانزدهمین کنفرانس استرالیا ، ACISP 2011 ، ملبورن ، استرالیا ، 11 تا 13 ژوئیه 2011. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات و حریم خصوصی: شانزدهمین کنفرانس استرالیا ، ACISP 2011 ، ملبورن ، استرالیا ، 11 تا 13 ژوئیه 2011. مجموعه مقالات



این کتاب مجموعه مقالات داوری شانزدهمین کنفرانس استرالیا در مورد امنیت اطلاعات و حریم خصوصی، ACISP 2011، در ملبورن، استرالیا، در ژوئیه 2011 برگزار شد.
24 مقاله کامل اصلاح شده همراه با یک سخنرانی دعوت شده و 9 پوستر ارائه شده است. مقالات به دقت بررسی و از بین 103 مورد ارسالی انتخاب شدند. مقالات در بخش‌های موضوعی در رمزنگاری کلید متقارن، توابع هش، پروتکل‌های رمزنگاری، کنترل دسترسی و امنیت، و رمزنگاری کلید عمومی سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 16th Australasian Conference on Information Security and Privacy, ACISP 2011, held in Melbourne, Australia, in July 2011.
The 24 revised full papers presented together with an invited talk and 9 poster papers were carefully reviewed and selected from 103 submissions. The papers are organized in topical sections on symmetric key cryptography, hash functions, cryptographic protocols, access control and security, and public key cryptography.



فهرست مطالب

Front Matter....Pages -
On Known and New Differentially Uniform Functions....Pages 1-15
New Impossible Differential Attacks of Reduced-Round Camellia-192 and Camellia-256....Pages 16-33
Results on the Immunity of Boolean Functions against Probabilistic Algebraic Attacks....Pages 34-46
Finding More Boolean Functions with Maximum Algebraic Immunity Based on Univariate Polynomial Representation....Pages 47-60
Improving the Algorithm 2 in Multidimensional Linear Cryptanalysis....Pages 61-74
State Convergence in the Initialisation of Stream Ciphers....Pages 75-88
On Maximum Differential Probability of Generalized Feistel....Pages 89-105
Double SP-Functions: Enhanced Generalized Feistel Networks....Pages 106-119
Algebraic Techniques in Differential Cryptanalysis Revisited....Pages 120-141
Faster and Smoother – VSH Revisited....Pages 142-156
Cryptanalysis of the Compression Function of SIMD....Pages 157-171
Electronic Cash with Anonymous User Suspension....Pages 172-188
T -Robust Scalable Group Key Exchange Protocol with O (log n ) Complexity....Pages 189-207
Application-Binding Protocol in the User Centric Smart Card Ownership Model....Pages 208-225
Security in Depth through Smart Space Cascades....Pages 226-240
GeoEnc: Geometric Area Based Keys and Policies in Functional Encryption Systems....Pages 241-258
An Efficient Rational Secret Sharing Scheme Based on the Chinese Remainder Theorem....Pages 259-275
DMIPS - Defensive Mechanism against IP Spoofing....Pages 276-291
Provably Secure Key Assignment Schemes from Factoring....Pages 292-309
Efficient CCA-Secure CDH Based KEM Balanced between Ciphertext and Key....Pages 310-318
Generic Construction of Strongly Secure Timed-Release Public-Key Encryption....Pages 319-336
Identity-Based Server-Aided Decryption....Pages 337-352
A Generic Variant of NIST’s KAS2 Key Agreement Protocol....Pages 353-370
A Single Key Pair is Adequate for the Zheng Signcryption....Pages 371-388
Towards Public Key Encryption Scheme Supporting Equality Test with Fine-Grained Authorization....Pages 389-406
Lattice-Based Completely Non-malleable PKE in the Standard Model (Poster)....Pages 407-411
Compliance or Security, What Cost? (Poster)....Pages 412-416
Preimage Attacks on Full-ARIRANG (Poster)....Pages 417-422
Finding Collisions for Reduced Luffa -256 v2 (Poster)....Pages 423-427
Improved Security Analysis of Fugue-256 (Poster)....Pages 428-432
Improved Meet-in-the-Middle Cryptanalysis of KTANTAN (Poster)....Pages 433-438
Toward Dynamic Attribute-Based Signcryption (Poster)....Pages 439-443
A Verifiable Distributed Oblivious Transfer Protocol....Pages 444-450
Impracticality of Efficient PVSS in Real Life Security Standard (Poster)....Pages 451-455
Electromagnetic Analysis Enhancement with Signal Processing Techniques (Poster)....Pages 456-461
Erratum: Compliance or Security, What Cost? (Poster)....Pages E1-E1
Back Matter....Pages -




نظرات کاربران