دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Josef Pieprzyk. Suriadi Suriadi (eds.)
سری: Lecture Notes in Computer Science 10342
ISBN (شابک) : 9783319600550, 9783319600543
ناشر: Springer International Publishing
سال نشر: 2017
تعداد صفحات: 489
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 13 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات و حریم خصوصی: بیست و دومین کنفرانس استرالیا، ACISP 2017، اوکلند، نیوزیلند، 3 تا 5 ژوئیه، 2017، مجموعه مقالات، قسمت اول: سیستم ها و امنیت داده ها، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، کامپیوتر و جامعه
در صورت تبدیل فایل کتاب Information Security and Privacy: 22nd Australasian Conference, ACISP 2017, Auckland, New Zealand, July 3–5, 2017, Proceedings, Part I به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و حریم خصوصی: بیست و دومین کنفرانس استرالیا، ACISP 2017، اوکلند، نیوزیلند، 3 تا 5 ژوئیه، 2017، مجموعه مقالات، قسمت اول نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مجموعه دو جلدی LNCS 10342 و 10343 مجموعه مقالات داوری شده از بیست و دومین کنفرانس استرالیا در مورد امنیت اطلاعات و حریم خصوصی، ACISP 2017، که در اوکلند، نیوزیلند، در ژوئیه 2017 برگزار شد. 45 مقاله کامل اصلاح شده، نکات کلیدی، 8 مقاله دعوت شده و 10 مقاله کوتاه ارائه شده در این مجلد دوگانه، با دقت بازبینی و از بین 150 مقاله ارسالی انتخاب شدند. مقالات قسمت اول (LNCS 10342) در بخش های موضوعی در مورد رمزگذاری کلید عمومی سازماندهی شده اند. رمزگذاری مبتنی بر ویژگی؛ رمزگذاری مبتنی بر هویت؛ رمزگذاری قابل جستجو؛ تحلیل رمزی؛ امضای دیجیتال مقالات بخش دوم (LNCS 10343) در بخش های موضوعی در رمزنگاری متقارن سازماندهی شده اند. امنیت نرم افزار؛ امنیت شبکه؛ تشخیص بدافزار؛ حریم خصوصی؛ احراز هویت؛ رمزنگاری منحنی بیضوی.
The two volume set LNCS 10342 and 10343 constitutes the refereed Proceedings of the 22nd Australasian Conference on Information Security and Privacy, ACISP 2017, held in Auckland, New Zealand, in July 2017. The 45 revised full papers, 2 keynotes, 8 invited papers and 10 short papers presented in this double volume, were carefully revised and selected from 150 submissions. The papers of Part I (LNCS 10342) are organized in topical sections on public key encryption; attribute-based encryption; identity-based encryption; searchable encryption; cryptanalysis; digital signatures. The papers of Part II (LNCS 10343) are organized in topical sections on symmetric cryptography; software security; network security; malware detection; privacy; authentication; elliptic curve cryptography.
Front Matter....Pages I-XXIX
Front Matter....Pages 1-1
Tightly-Secure Encryption in the Multi-user, Multi-challenge Setting with Improved Efficiency....Pages 3-22
Hierarchical Functional Encryption for Linear Transformations....Pages 23-43
KDM-Secure Public-Key Encryption from Constant-Noise LPN....Pages 44-64
Long-Term Secure Commitments via Extractable-Binding Commitments....Pages 65-81
Front Matter....Pages 83-83
New Proof Techniques for DLIN-Based Adaptively Secure Attribute-Based Encryption....Pages 85-105
Attribute-Based Encryption with Expressive and Authorized Keyword Search....Pages 106-126
Towards Revocable Fine-Grained Encryption of Cloud Data: Reducing Trust upon Cloud....Pages 127-144
Front Matter....Pages 145-145
Mergeable and Revocable Identity-Based Encryption....Pages 147-167
ID-Based Encryption with Equality Test Against Insider Attack....Pages 168-183
Lattice-Based Revocable Identity-Based Encryption with Bounded Decryption Key Exposure Resistance....Pages 184-204
Front Matter....Pages 205-205
Dynamic Searchable Symmetric Encryption with Physical Deletion and Small Leakage....Pages 207-226
Multi-user Cloud-Based Secure Keyword Search ....Pages 227-247
Fuzzy Keyword Search and Access Control over Ciphertexts in Cloud Computing....Pages 248-265
Secure and Practical Searchable Encryption: A Position Paper....Pages 266-281
Front Matter....Pages 283-283
Fault Attacks on XEX Mode with Application to Certain Authenticated Encryption Modes....Pages 285-305
How to Handle Rainbow Tables with External Memory....Pages 306-323
Improved Factoring Attacks on Multi-prime RSA with Small Prime Difference....Pages 324-342
Efficient Compilers for After-the-Fact Leakage: From CPA to CCA-2 Secure PKE to AKE....Pages 343-362
Improved Integral Attack on HIGHT....Pages 363-383
Cryptanalysis of Simpira v2....Pages 384-401
Front Matter....Pages 283-283
Statistical Integral Distinguisher with Multi-structure and Its Application on AES....Pages 402-420
Conditional Differential Cryptanalysis for Kreyvium....Pages 421-434
Front Matter....Pages 435-435
Practical Strongly Invisible and Strongly Accountable Sanitizable Signatures....Pages 437-452
Tightly-Secure Signatures from the Decisional Composite Residuosity Assumption....Pages 453-468
Back Matter....Pages 469-471