ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security and Privacy: 12th Australasian Conference, ACISP 2007, Townsville, Australia, July 2-4, 2007. Proceedings

دانلود کتاب امنیت اطلاعات و حفظ حریم خصوصی: 12th Conference of Australasian، ACISP 2007، Townsville، Australia، 2-4 ژوئیه 2007. پرونده ها

Information Security and Privacy: 12th Australasian Conference, ACISP 2007, Townsville, Australia, July 2-4, 2007. Proceedings

مشخصات کتاب

Information Security and Privacy: 12th Australasian Conference, ACISP 2007, Townsville, Australia, July 2-4, 2007. Proceedings

دسته بندی: کامپیوتر
ویرایش: 1 
نویسندگان: , , , , , ,   
سری: Lecture Notes in Computer Science 4586 
ISBN (شابک) : 3540734570, 9783540734574 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2007 
تعداد صفحات: 486 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 28,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب امنیت اطلاعات و حفظ حریم خصوصی: 12th Conference of Australasian، ACISP 2007، Townsville، Australia، 2-4 ژوئیه 2007. پرونده ها: است



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 24


در صورت تبدیل فایل کتاب Information Security and Privacy: 12th Australasian Conference, ACISP 2007, Townsville, Australia, July 2-4, 2007. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات و حفظ حریم خصوصی: 12th Conference of Australasian، ACISP 2007، Townsville، Australia، 2-4 ژوئیه 2007. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات و حفظ حریم خصوصی: 12th Conference of Australasian، ACISP 2007، Townsville، Australia، 2-4 ژوئیه 2007. پرونده ها



این کتاب مجموعه مقالات داوری دوازدهمین کنفرانس استرالیایی امنیت اطلاعات و حریم خصوصی، ACISP 2007، که در تاونسویل، استرالیا در ژوئیه 2007 برگزار شد، تشکیل می شود.

33 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و انتخاب شدند. از 132 ارسال مقالات در بخش‌های موضوعی در مورد رمزهای جریان، هش، بیومتریک، اشتراک‌گذاری راز، تحلیل رمز، رمزنگاری کلید عمومی، احراز هویت، تجارت الکترونیک و امنیت سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 12th Australasian Conference on Information Security and Privacy, ACISP 2007, held in Townsville, Australia in July 2007.

The 33 revised full papers presented were carefully reviewed and selected from 132 submissions. The papers are organized in topical sections on stream ciphers, hashing, biometrics, secret sharing, cryptanalysis, public key cryptography, authentication, e-commerce, and security.



فهرست مطالب

Front Matter....Pages -
An Analysis of the Hermes8 Stream Ciphers....Pages 1-10
On the Security of the LILI Family of Stream Ciphers Against Algebraic Attacks....Pages 11-28
Strengthening NLS Against Crossword Puzzle Attack....Pages 29-44
A New Strategy for Finding a Differential Path of SHA-1....Pages 45-58
Preimage Attack on the Parallel FFT-Hashing Function....Pages 59-67
Second Preimages for Iterated Hash Functions and Their Implications on MACs....Pages 68-81
On Building Hash Functions from Multivariate Quadratic Equations....Pages 82-95
An Application of the Goldwasser-Micali Cryptosystem to Biometric Authentication....Pages 96-106
Soft Generation of Secure Biometric Keys....Pages 107-121
Flaws in Some Secret Sharing Schemes Against Cheating....Pages 122-132
Efficient ( k , n ) Threshold Secret Sharing Schemes Secure Against Cheating from n  − 1 Cheaters....Pages 133-142
Related-Key Amplified Boomerang Attacks on the Full-Round Eagle-64 and Eagle-128....Pages 143-157
Analysis of the SMS4 Block Cipher....Pages 158-170
Forgery Attack to an Asymptotically Optimal Traitor Tracing Scheme....Pages 171-183
$\\mathcal{TCH}o$ : A Hardware-Oriented Trapdoor Cipher....Pages 184-199
Anonymity on Paillier’s Trap-Door Permutation....Pages 200-214
Generic Certificateless Key Encapsulation Mechanism....Pages 215-229
Double-Size Bipartite Modular Multiplication....Pages 230-244
Affine Precomputation with Sole Inversion in Elliptic Curve Cryptography....Pages 245-258
Construction of Threshold (Hybrid) Encryption in the Random Oracle Model: How to Construct Secure Threshold Tag-KEM from Weakly Secure Threshold KEM....Pages 259-273
Efficient Chosen-Ciphertext Secure Identity-Based Encryption with Wildcards....Pages 274-292
Combining Prediction Hashing and MDS Codes for Efficient Multicast Stream Authentication....Pages 293-307
Certificateless Signature Revisited....Pages 308-322
Identity-Committable Signatures and Their Extension to Group-Oriented Ring Signatures....Pages 323-337
Hash-and-Sign with Weak Hashing Made Secure....Pages 338-354
“Sandwich” Is Indeed Secure: How to Authenticate a Message with Just One Hashing....Pages 355-369
Threshold Anonymous Group Identification and Zero-Knowledge Proof....Pages 370-384
Non-interactive Manual Channel Message Authentication Based on eTCR Hash Functions....Pages 385-399
A Practical System for Globally Revoking the Unlinkable Pseudonyms of Unknown Users....Pages 400-415
Efficient and Secure Comparison for On-Line Auctions....Pages 416-430
Practical Compact E-Cash....Pages 431-445
Use of Dempster-Shafer Theory and Bayesian Inferencing for Fraud Detection in Mobile Communication Networks....Pages 446-460
On Proactive Perfectly Secure Message Transmission....Pages 461-473
Back Matter....Pages -




نظرات کاربران