دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st ed. نویسندگان: Joseph K. Liu, Hui Cui سری: Lecture Notes in Computer Science 12248 ISBN (شابک) : 9783030553036, 9783030553043 ناشر: Springer International Publishing;Springer سال نشر: 2020 تعداد صفحات: 674 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 32 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات و حریم خصوصی: بیست و پنجمین کنفرانس استرالیایی ، ACISP 2020 ، پرت ، WA ، استرالیا ، 30 نوامبر - 2 دسامبر 2020 ، مجموعه مقالات: علوم کامپیوتر، محاسبات Miieux، سیستم های اطلاعاتی و خدمات ارتباطی، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Information Security and Privacy: 25th Australasian Conference, ACISP 2020, Perth, WA, Australia, November 30 – December 2, 2020, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و حریم خصوصی: بیست و پنجمین کنفرانس استرالیایی ، ACISP 2020 ، پرت ، WA ، استرالیا ، 30 نوامبر - 2 دسامبر 2020 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری بیست و پنجمین کنفرانس استرالیا در مورد امنیت اطلاعات و حریم خصوصی، ACISP 2020، که در پرث، WA، استرالیا، در نوامبر 2020 برگزار شد* است.
31 مقاله کامل اصلاح شده و 5 مقاله کوتاه ارائه شده بودند. به دقت بازبینی و از 151 مورد ارسالی انتخاب شد. این مقالات آخرین تحقیقات، روندها، پیشرفتها و چالشها در حوزه امنیت اطلاعات، حریم خصوصی و امنیت سایبری را در موضوعات مختلفی از جمله رمزنگاری پس کوانتومی ارائه و مورد بحث قرار میدهند. رمز متقارن؛ امضا؛ امنیت شبکه و بلاک چین؛ رمزنگاری اولیه؛ پایه ریاضی؛ امنیت یادگیری ماشین، از جمله موارد دیگر.
*کنفرانس به دلیل بیماری همه گیر COVID-19 به صورت مجازی برگزار شد.This book constitutes the refereed proceedings of the 25th Australasian Conference on Information Security and Privacy, ACISP 2020, held in Perth, WA, Australia, in November 2020*.
The 31 revised full papers and 5 short papers presented were carefully revised and selected from 151 submissions. The papers present and discuss the latest research, trends, breakthroughs, and challenges in the domain of information security, privacy and cybersecurity on a variety of topics such as post-quantum cryptography; symmetric cipher; signature; network security and blockchain; cryptographic primitives; mathematical foundation; machine learning security, among others.
*The conference was held virtually due to COVID-19 pandemic.Front Matter ....Pages i-xvi
Front Matter ....Pages 1-1
Lattice Blind Signatures with Forward Security (Huy Quoc Le, Dung Hoang Duong, Willy Susilo, Ha Thanh Nguyen Tran, Viet Cuong Trinh, Josef Pieprzyk et al.)....Pages 3-22
Optimized Arithmetic Operations for Isogeny-Based Cryptography on Huff Curves (Yan Huang, Fangguo Zhang, Zhi Hu, Zhijie Liu)....Pages 23-40
On Lattice-Based Interactive Protocols: An Approach with Less or No Aborts (Nabil Alkeilani Alkadri, Rachid El Bansarkhani, Johannes Buchmann)....Pages 41-61
SKCN: Practical and Flexible Digital Signature from Module Lattice (Boru Gong, Leixiao Cheng, Yunlei Zhao)....Pages 62-81
Cloud-Assisted Asynchronous Key Transport with Post-Quantum Security (Gareth T. Davies, Herman Galteland, Kristian Gjøsteen, Yao Jiang)....Pages 82-101
Front Matter ....Pages 103-103
Rotational-XOR Cryptanalysis of Simon-Like Block Ciphers (Jinyu Lu, Yunwen Liu, Tomer Ashur, Bing Sun, Chao Li)....Pages 105-124
A New Improved AES S-box with Enhanced Properties (Abderrahmane Nitaj, Willy Susilo, Joseph Tonien)....Pages 125-141
Galaxy: A Family of Stream-Cipher-Based Space-Hard Ciphers (Yuji Koike, Kosei Sakamoto, Takuya Hayashi, Takanori Isobe)....Pages 142-159
Automated Search for Block Cipher Differentials: A GPU-Accelerated Branch-and-Bound Algorithm (Wei-Zhu Yeoh, Je Sen Teh, Jiageng Chen)....Pages 160-179
Front Matter ....Pages 181-181
From Rerandomizability to Sequential Aggregation: Efficient Signature Schemes Based on SXDH Assumption (Sanjit Chatterjee, R. Kabaleeshwaran)....Pages 183-203
Parallel Implementation of SM2 Elliptic Curve Cryptography on Intel Processors with AVX2 (Junhao Huang, Zhe Liu, Zhi Hu, Johann Großschädl)....Pages 204-224
Improved Security Proof for the Camenisch-Lysyanskaya Signature-Based Synchronized Aggregate Signature Scheme (Masayuki Tezuka, Keisuke Tanaka)....Pages 225-243
Front Matter ....Pages 245-245
DCONST: Detection of Multiple-Mix-Attack Malicious Nodes Using Consensus-Based Trust in IoT Networks (Zuchao Ma, Liang Liu, Weizhi Meng)....Pages 247-267
A Black-Box Attack on Neural Networks Based on Swarm Evolutionary Algorithm (Xiaolei Liu, Teng Hu, Kangyi Ding, Yang Bai, Weina Niu, Jiazhong Lu)....Pages 268-284
A Blockchain-Based Resource Supervision Scheme for Edge Devices Under Cloud-Fog-End Computing Models (Tongchen Wang, Jianwei Liu, Dawei Li, Qianhong Wu)....Pages 285-305
Front Matter ....Pages 307-307
SHOSVD: Secure Outsourcing of High-Order Singular Value Decomposition (Jinrong Chen, Lin Liu, Rongmao Chen, Wei Peng)....Pages 309-329
Efficient Forward-Secure Threshold Public Key Encryption (Rafael Kurek)....Pages 330-349
A New Targeted Password Guessing Model (Zhijie Xie, Min Zhang, Anqi Yin, Zhenhan Li)....Pages 350-368
Multi-input Laconic Function Evaluation (Bo Pang, Long Chen, Xiong Fan, Qiang Tang)....Pages 369-388
Front Matter ....Pages 389-389
Arbitrary-Centered Discrete Gaussian Sampling over the Integers (Yusong Du, Baoying Fan, Baodian Wei)....Pages 391-407
New Assumptions and Efficient Cryptosystems from the e-th Power Residue Symbol (Xiaopeng Zhao, Zhenfu Cao, Xiaolei Dong, Jun Shao, Licheng Wang, Zhusen Liu)....Pages 408-424
Revisiting the Hardness of Binary Error LWE (Chao Sun, Mehdi Tibouchi, Masayuki Abe)....Pages 425-444
Front Matter ....Pages 445-445
PALOR: Poisoning Attacks Against Logistic Regression (Jialin Wen, Benjamin Zi Hao Zhao, Minhui Xue, Haifeng Qian)....Pages 447-460
DeepCapture: Image Spam Detection Using Deep Learning and Data Augmentation (Bedeuro Kim, Sharif Abuadbba, Hyoungshick Kim)....Pages 461-475
Front Matter ....Pages 477-477
Rolling Attack: An Efficient Way to Reduce Armors of Office Automation Devices (Linyu Li, Lei Yu, Can Yang, Jie Gou, Jiawei Yin, Xiaorui Gong)....Pages 479-504
Improving Key Mismatch Attack on NewHope with Fewer Queries (Satoshi Okada, Yuntao Wang, Tsuyoshi Takagi)....Pages 505-524
A Novel Duplication Based Countermeasure to Statistical Ineffective Fault Analysis (Anubhab Baksi, Vinay B. Y. Kumar, Banashri Karmakar, Shivam Bhasin, Dhiman Saha, Anupam Chattopadhyay)....Pages 525-542
Design and Evaluation of Enumeration Attacks on Package Tracking Systems (Hanbin Jang, Woojoong Ji, Simon S. Woo, Hyoungshick Kim)....Pages 543-559
Front Matter ....Pages 561-561
JTaint: Finding Privacy-Leakage in Chrome Extensions (Mengfei Xie, Jianming Fu, Jia He, Chenke Luo, Guojun Peng)....Pages 563-583
Unlinkable Updatable Databases and Oblivious Transfer with Access Control (Aditya Damodaran, Alfredo Rial)....Pages 584-604
Secure and Compact Elliptic Curve LR Scalar Multiplication (Yaoan Jin, Atsuko Miyaji)....Pages 605-618
Front Matter ....Pages 619-619
User Identity Linkage Across Social Networks via Community Preserving Network Embedding (Xiaoyu Guo, Yan Liu, Lian Liu, Guangsheng Zhang, Jing Chen, Yuan Zhao)....Pages 621-630
Improvement of Attribute-Based Encryption Using Blakley Secret Sharing (Zhe Xia, Bo Yang, Yanwei Zhou, Mingwu Zhang, Yi Mu)....Pages 631-641
Recovering CRT-RSA Secret Keys from Noisy Square-and-Multiply Sequences in the Sliding Window Method (Kento Oonishi, Noboru Kunihiro)....Pages 642-652
Security Analysis on Tangle-Based Blockchain Through Simulation (Bozhi Wang, Qin Wang, Shiping Chen, Yang Xiang)....Pages 653-663
Tightly Secure Chameleon Hash Functions in the Multi-user Setting and Their Applications (Xiangyu Liu, Shengli Liu, Dawu Gu)....Pages 664-673
Back Matter ....Pages 675-676