ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security and Privacy: Second Australasian Conference, ACISP'97 Sydney, NSW, Australia, July 7–9, 1997 Proceedings

دانلود کتاب امنیت اطلاعات و حریم خصوصی: دومین کنفرانس استرالیا، ACISP'97 سیدنی، NSW، استرالیا، 7 تا 9 ژوئیه، 1997 مجموعه مقالات

Information Security and Privacy: Second Australasian Conference, ACISP'97 Sydney, NSW, Australia, July 7–9, 1997 Proceedings

مشخصات کتاب

Information Security and Privacy: Second Australasian Conference, ACISP'97 Sydney, NSW, Australia, July 7–9, 1997 Proceedings

ویرایش: 1 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 1270 
ISBN (شابک) : 9783540632320, 9783540692379 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 1997 
تعداد صفحات: 348 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 32,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 6


در صورت تبدیل فایل کتاب Information Security and Privacy: Second Australasian Conference, ACISP'97 Sydney, NSW, Australia, July 7–9, 1997 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات و حریم خصوصی: دومین کنفرانس استرالیا، ACISP'97 سیدنی، NSW، استرالیا، 7 تا 9 ژوئیه، 1997 مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات و حریم خصوصی: دومین کنفرانس استرالیا، ACISP'97 سیدنی، NSW، استرالیا، 7 تا 9 ژوئیه، 1997 مجموعه مقالات



این کتاب مجموعه مقالات داوری دومین کنفرانس استرالیایی امنیت اطلاعات و حریم خصوصی، ACISP'97 است که در سیدنی، NSW، استرالیا، در ژوئیه 1997 برگزار شد.
20 مقاله کامل اصلاح شده ارائه شده با دقت برای گنجاندن انتخاب شدند. در جریان رسیدگی. این کتاب به بخش‌هایی در مورد مدل‌های امنیتی و کنترل دسترسی، امنیت شبکه، سخت‌افزار ایمن و مسائل پیاده‌سازی، توابع رمزنگاری و رمزنگاری‌ها، کدهای احراز هویت و سیستم‌های اشتراک‌گذاری مخفی، تحلیل رمزنگاری، ذخیره کلید، پروتکل‌های امنیتی و مدیریت کلید، و برنامه‌ها تقسیم شده است. p>


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the Second Australasian Conference on Information Security and Privacy, ACISP'97, held in Sydney, NSW, Australia, in July 1997.
The 20 revised full papers presented were carefully selected for inclusion in the proceedings. The book is divided into sections on security models and access control, network security, secure hardware and implementation issues, cryptographic functions and ciphers, authentication codes and secret sharing systems, cryptanalysis, key escrow, security protocols and key management, and applications.



فهرست مطالب

Trusted third parties for secure electronic commerce — Are they needed....Pages 1-1
Prospectives for modelling trust in information security....Pages 2-13
Analysis and implementation of a formal authorization policy design approach....Pages 14-25
An approach to dynamic domain and type enforcement....Pages 26-37
Purpose-oriented access control model in object-based systems....Pages 38-49
User Access Domain Management System-ADAMS....Pages 50-61
Revocation of unread e-mail in an untrusted network....Pages 62-75
Security issues in asynchronous transfer mode....Pages 76-89
A method to implement a denial of service protection base....Pages 90-101
ProtectOS: Operating system and hardware support for small objects....Pages 102-113
Practical memory checkers for stacks, queues and deques....Pages 114-125
Using cyclotomic polynomials to construct efficient discrete logarithm cryptosystems over finite fields....Pages 126-138
A new hash function based on block cipher....Pages 139-146
New lower bounds on nonlinearity and a class of highly nonlinear functions....Pages 147-158
On the security of self-synchronous ciphers....Pages 159-170
Inefficiency of variant characteristics for substitution-permutation networks with position permutations....Pages 171-182
Secret sharing with reusable polynomials....Pages 183-193
A message authentication code based on latin squares....Pages 194-203
Characterization of ( k, n ) multi-receiver authentication....Pages 204-215
Cryptanalysis of adaptive arithmetic coding encryption schemes....Pages 216-227
Fast correlation attacks and multiple linear approximations....Pages 228-239
Verifiable escrowed signature....Pages 240-248
Democratic key escrow scheme....Pages 249-260
Design and analyses of two basic protocols for use in TTP-based Key escrow....Pages 261-270
Protection of data and delegated keys in digital distribution....Pages 271-282
New micropayment schemes based on Pay Words....Pages 283-293
On key agreement and conference key agreement....Pages 294-302
Identity-based and self-certified key-exchange protocols....Pages 303-313
Enabling technology for the trading of MPEG-encoded Video....Pages 314-324
Image distribution method with embedded identifier scheme for copyright protection....Pages 325-336




نظرات کاربران