ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security and Privacy: 14th Australasian Conference, ACISP 2009 Brisbane, Australia, July 1-3, 2009 Proceedings

دانلود کتاب امنیت اطلاعات و حریم خصوصی: چهاردهمین کنفرانس استرالیا، ACISP 2009 بریزبن، استرالیا، 1-3 ژوئیه، 2009 مجموعه مقالات

Information Security and Privacy: 14th Australasian Conference, ACISP 2009 Brisbane, Australia, July 1-3, 2009 Proceedings

مشخصات کتاب

Information Security and Privacy: 14th Australasian Conference, ACISP 2009 Brisbane, Australia, July 1-3, 2009 Proceedings

ویرایش: 1 
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 5594 : Security and Cryptology 
ISBN (شابک) : 9783642026195, 3642026192 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2009 
تعداد صفحات: 480 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 33,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات و حریم خصوصی: چهاردهمین کنفرانس استرالیا، ACISP 2009 بریزبن، استرالیا، 1-3 ژوئیه، 2009 مجموعه مقالات: رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، کدگذاری و نظریه اطلاعات، تحلیل الگوریتم و پیچیدگی مسائل



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Information Security and Privacy: 14th Australasian Conference, ACISP 2009 Brisbane, Australia, July 1-3, 2009 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات و حریم خصوصی: چهاردهمین کنفرانس استرالیا، ACISP 2009 بریزبن، استرالیا، 1-3 ژوئیه، 2009 مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات و حریم خصوصی: چهاردهمین کنفرانس استرالیا، ACISP 2009 بریزبن، استرالیا، 1-3 ژوئیه، 2009 مجموعه مقالات



این کتاب مجموعه مقالات داوری چهاردهمین کنفرانس استرالیا در مورد امنیت اطلاعات و حریم خصوصی، ACISP 2009، در بریزبن، استرالیا، در 1 تا 3 ژوئیه 2009 برگزار شد.

29 بازبینی شده مقالات کامل ارائه شده همراه با دو سخنرانی دعوت شده به دقت بررسی و از بین 106 مورد ارسالی انتخاب شدند. مقالات در بخش‌های موضوعی در مورد امنیت شبکه، رمزگذاری کلید متقارن، توابع هش، رمزنگاری کلید عمومی، پروتکل‌ها و پیاده‌سازی سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 14th Australasian Conference on Information Security and Privacy, ACISP 2009, held in Brisbane, Australia, during July 1-3, 2009.

The 29 revised full papers presented together with two invited talks were carefully reviewed and selected from 106 submissions. The papers are organized in topical sections on network security, symmetric key encryption, hash functions, public key cryptography, protocols, and implementation.



فهرست مطالب

Front Matter....Pages -
Is the Information Security King Naked?....Pages 1-7
Measurement Study on Malicious Web Servers in the .nz Domain....Pages 8-25
A Combinatorial Approach for an Anonymity Metric....Pages 26-43
On Improving the Accuracy and Performance of Content-Based File Type Identification....Pages 44-59
Attacking 9 and 10 Rounds of AES-256....Pages 60-72
Cryptographic Properties and Application of a Generalized Unbalanced Feistel Network Structure....Pages 73-89
Lightweight Block Ciphers Revisited: Cryptanalysis of Reduced Round PRESENT and HIGHT....Pages 90-107
Improved Cryptanalysis of the Common Scrambling Algorithm Stream Cipher....Pages 108-121
Testing Stream Ciphers by Finding the Longest Substring of a Given Density....Pages 122-133
New Correlations of RC4 PRGA Using Nonzero-Bit Differences....Pages 134-152
Analysis of Property-Preservation Capabilities of the ROX and ESh Hash Domain Extenders....Pages 153-170
Characterizing Padding Rules of MD Hash Functions Preserving Collision Security....Pages 171-184
Distinguishing Attack on the Secret-Prefix MAC Based on the 39-Step SHA-256....Pages 185-201
Inside the Hypercube....Pages 202-213
Meet-in-the-Middle Preimage Attacks on Double-Branch Hash Functions: Application to RIPEMD and Others....Pages 214-231
On the Weak Ideal Compression Functions....Pages 232-248
Hardening the Network from the Friend Within....Pages 249-249
Reducing the Complexity in the Distributed Computation of Private RSA Keys....Pages 250-263
Efficiency Bounds for Adversary Constructions in Black-Box Reductions....Pages 264-275
Building Key-Private Public-Key Encryption Schemes....Pages 276-292
Multi-recipient Public-Key Encryption from Simulators in Security Proofs....Pages 293-308
Fair Threshold Decryption with Semi-Trusted Third Parties....Pages 309-326
Conditional Proxy Broadcast Re-Encryption....Pages 327-342
Security on Hybrid Encryption with the Tag-KEM/DEM Framework....Pages 343-359
A Highly Scalable RFID Authentication Protocol....Pages 360-376
Strengthening the Security of Distributed Oblivious Transfer....Pages 377-388
Towards Denial-of-Service-Resilient Key Agreement Protocols....Pages 389-406
A Commitment-Consistent Proof of a Shuffle....Pages 407-421
Finite Field Multiplication Combining AMNS and DFT Approach for Pairing Cryptography....Pages 422-436
Random Order m -ary Exponentiation....Pages 437-451
Jacobi Quartic Curves Revisited....Pages 452-468
Back Matter....Pages -




نظرات کاربران