ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security and Privacy: 25th Australasian Conference, ACISP 2020, Perth, WA, Australia, November 30 – December 2, 2020, Proceedings

دانلود کتاب امنیت اطلاعات و حریم خصوصی: بیست و پنجمین کنفرانس استرالیایی ، ACISP 2020 ، پرت ، WA ، استرالیا ، 30 نوامبر - 2 دسامبر 2020 ، مجموعه مقالات

Information Security and Privacy: 25th Australasian Conference, ACISP 2020, Perth, WA, Australia, November 30 – December 2, 2020, Proceedings

مشخصات کتاب

Information Security and Privacy: 25th Australasian Conference, ACISP 2020, Perth, WA, Australia, November 30 – December 2, 2020, Proceedings

ویرایش: 1st ed. 
نویسندگان: ,   
سری: Lecture Notes in Computer Science 12248 
ISBN (شابک) : 9783030553036, 9783030553043 
ناشر: Springer International Publishing;Springer 
سال نشر: 2020 
تعداد صفحات: 674 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 32 مگابایت 

قیمت کتاب (تومان) : 33,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات و حریم خصوصی: بیست و پنجمین کنفرانس استرالیایی ، ACISP 2020 ، پرت ، WA ، استرالیا ، 30 نوامبر - 2 دسامبر 2020 ، مجموعه مقالات: علوم کامپیوتر، محاسبات Miieux، سیستم های اطلاعاتی و خدمات ارتباطی، شبکه های ارتباطی کامپیوتری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Information Security and Privacy: 25th Australasian Conference, ACISP 2020, Perth, WA, Australia, November 30 – December 2, 2020, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات و حریم خصوصی: بیست و پنجمین کنفرانس استرالیایی ، ACISP 2020 ، پرت ، WA ، استرالیا ، 30 نوامبر - 2 دسامبر 2020 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات و حریم خصوصی: بیست و پنجمین کنفرانس استرالیایی ، ACISP 2020 ، پرت ، WA ، استرالیا ، 30 نوامبر - 2 دسامبر 2020 ، مجموعه مقالات



این کتاب مجموعه مقالات داوری بیست و پنجمین کنفرانس استرالیا در مورد امنیت اطلاعات و حریم خصوصی، ACISP 2020، که در پرث، WA، استرالیا، در نوامبر 2020 برگزار شد* است.

31 مقاله کامل اصلاح شده و 5 مقاله کوتاه ارائه شده بودند. به دقت بازبینی و از 151 مورد ارسالی انتخاب شد. این مقالات آخرین تحقیقات، روندها، پیشرفت‌ها و چالش‌ها در حوزه امنیت اطلاعات، حریم خصوصی و امنیت سایبری را در موضوعات مختلفی از جمله رمزنگاری پس کوانتومی ارائه و مورد بحث قرار می‌دهند. رمز متقارن؛ امضا؛ امنیت شبکه و بلاک چین؛ رمزنگاری اولیه؛ پایه ریاضی؛ امنیت یادگیری ماشین، از جمله موارد دیگر.

*کنفرانس به دلیل بیماری همه گیر COVID-19 به صورت مجازی برگزار شد.

توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 25th Australasian Conference on Information Security and Privacy, ACISP 2020, held in Perth, WA, Australia, in November 2020*.

The 31 revised full papers and 5 short papers presented were carefully revised and selected from 151 submissions. The papers present and discuss the latest research, trends, breakthroughs, and challenges in the domain of information security, privacy and cybersecurity on a variety of topics such as post-quantum cryptography; symmetric cipher; signature; network security and blockchain; cryptographic primitives; mathematical foundation; machine learning security, among others.

*The conference was held virtually due to COVID-19 pandemic.


فهرست مطالب

Front Matter ....Pages i-xvi
Front Matter ....Pages 1-1
Lattice Blind Signatures with Forward Security (Huy Quoc Le, Dung Hoang Duong, Willy Susilo, Ha Thanh Nguyen Tran, Viet Cuong Trinh, Josef Pieprzyk et al.)....Pages 3-22
Optimized Arithmetic Operations for Isogeny-Based Cryptography on Huff Curves (Yan Huang, Fangguo Zhang, Zhi Hu, Zhijie Liu)....Pages 23-40
On Lattice-Based Interactive Protocols: An Approach with Less or No Aborts (Nabil Alkeilani Alkadri, Rachid El Bansarkhani, Johannes Buchmann)....Pages 41-61
SKCN: Practical and Flexible Digital Signature from Module Lattice (Boru Gong, Leixiao Cheng, Yunlei Zhao)....Pages 62-81
Cloud-Assisted Asynchronous Key Transport with Post-Quantum Security (Gareth T. Davies, Herman Galteland, Kristian Gjøsteen, Yao Jiang)....Pages 82-101
Front Matter ....Pages 103-103
Rotational-XOR Cryptanalysis of Simon-Like Block Ciphers (Jinyu Lu, Yunwen Liu, Tomer Ashur, Bing Sun, Chao Li)....Pages 105-124
A New Improved AES S-box with Enhanced Properties (Abderrahmane Nitaj, Willy Susilo, Joseph Tonien)....Pages 125-141
Galaxy: A Family of Stream-Cipher-Based Space-Hard Ciphers (Yuji Koike, Kosei Sakamoto, Takuya Hayashi, Takanori Isobe)....Pages 142-159
Automated Search for Block Cipher Differentials: A GPU-Accelerated Branch-and-Bound Algorithm (Wei-Zhu Yeoh, Je Sen Teh, Jiageng Chen)....Pages 160-179
Front Matter ....Pages 181-181
From Rerandomizability to Sequential Aggregation: Efficient Signature Schemes Based on SXDH Assumption (Sanjit Chatterjee, R. Kabaleeshwaran)....Pages 183-203
Parallel Implementation of SM2 Elliptic Curve Cryptography on Intel Processors with AVX2 (Junhao Huang, Zhe Liu, Zhi Hu, Johann Großschädl)....Pages 204-224
Improved Security Proof for the Camenisch-Lysyanskaya Signature-Based Synchronized Aggregate Signature Scheme (Masayuki Tezuka, Keisuke Tanaka)....Pages 225-243
Front Matter ....Pages 245-245
DCONST: Detection of Multiple-Mix-Attack Malicious Nodes Using Consensus-Based Trust in IoT Networks (Zuchao Ma, Liang Liu, Weizhi Meng)....Pages 247-267
A Black-Box Attack on Neural Networks Based on Swarm Evolutionary Algorithm (Xiaolei Liu, Teng Hu, Kangyi Ding, Yang Bai, Weina Niu, Jiazhong Lu)....Pages 268-284
A Blockchain-Based Resource Supervision Scheme for Edge Devices Under Cloud-Fog-End Computing Models (Tongchen Wang, Jianwei Liu, Dawei Li, Qianhong Wu)....Pages 285-305
Front Matter ....Pages 307-307
SHOSVD: Secure Outsourcing of High-Order Singular Value Decomposition (Jinrong Chen, Lin Liu, Rongmao Chen, Wei Peng)....Pages 309-329
Efficient Forward-Secure Threshold Public Key Encryption (Rafael Kurek)....Pages 330-349
A New Targeted Password Guessing Model (Zhijie Xie, Min Zhang, Anqi Yin, Zhenhan Li)....Pages 350-368
Multi-input Laconic Function Evaluation (Bo Pang, Long Chen, Xiong Fan, Qiang Tang)....Pages 369-388
Front Matter ....Pages 389-389
Arbitrary-Centered Discrete Gaussian Sampling over the Integers (Yusong Du, Baoying Fan, Baodian Wei)....Pages 391-407
New Assumptions and Efficient Cryptosystems from the e-th Power Residue Symbol (Xiaopeng Zhao, Zhenfu Cao, Xiaolei Dong, Jun Shao, Licheng Wang, Zhusen Liu)....Pages 408-424
Revisiting the Hardness of Binary Error LWE (Chao Sun, Mehdi Tibouchi, Masayuki Abe)....Pages 425-444
Front Matter ....Pages 445-445
PALOR: Poisoning Attacks Against Logistic Regression (Jialin Wen, Benjamin Zi Hao Zhao, Minhui Xue, Haifeng Qian)....Pages 447-460
DeepCapture: Image Spam Detection Using Deep Learning and Data Augmentation (Bedeuro Kim, Sharif Abuadbba, Hyoungshick Kim)....Pages 461-475
Front Matter ....Pages 477-477
Rolling Attack: An Efficient Way to Reduce Armors of Office Automation Devices (Linyu Li, Lei Yu, Can Yang, Jie Gou, Jiawei Yin, Xiaorui Gong)....Pages 479-504
Improving Key Mismatch Attack on NewHope with Fewer Queries (Satoshi Okada, Yuntao Wang, Tsuyoshi Takagi)....Pages 505-524
A Novel Duplication Based Countermeasure to Statistical Ineffective Fault Analysis (Anubhab Baksi, Vinay B. Y. Kumar, Banashri Karmakar, Shivam Bhasin, Dhiman Saha, Anupam Chattopadhyay)....Pages 525-542
Design and Evaluation of Enumeration Attacks on Package Tracking Systems (Hanbin Jang, Woojoong Ji, Simon S. Woo, Hyoungshick Kim)....Pages 543-559
Front Matter ....Pages 561-561
JTaint: Finding Privacy-Leakage in Chrome Extensions (Mengfei Xie, Jianming Fu, Jia He, Chenke Luo, Guojun Peng)....Pages 563-583
Unlinkable Updatable Databases and Oblivious Transfer with Access Control (Aditya Damodaran, Alfredo Rial)....Pages 584-604
Secure and Compact Elliptic Curve LR Scalar Multiplication (Yaoan Jin, Atsuko Miyaji)....Pages 605-618
Front Matter ....Pages 619-619
User Identity Linkage Across Social Networks via Community Preserving Network Embedding (Xiaoyu Guo, Yan Liu, Lian Liu, Guangsheng Zhang, Jing Chen, Yuan Zhao)....Pages 621-630
Improvement of Attribute-Based Encryption Using Blakley Secret Sharing (Zhe Xia, Bo Yang, Yanwei Zhou, Mingwu Zhang, Yi Mu)....Pages 631-641
Recovering CRT-RSA Secret Keys from Noisy Square-and-Multiply Sequences in the Sliding Window Method (Kento Oonishi, Noboru Kunihiro)....Pages 642-652
Security Analysis on Tangle-Based Blockchain Through Simulation (Bozhi Wang, Qin Wang, Shiping Chen, Yang Xiang)....Pages 653-663
Tightly Secure Chameleon Hash Functions in the Multi-user Setting and Their Applications (Xiangyu Liu, Shengli Liu, Dawu Gu)....Pages 664-673
Back Matter ....Pages 675-676




نظرات کاربران