دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: 1 نویسندگان: William Millan, Andrew Clark, Ed Dawson (auth.), Josef Pieprzyk, Rei Safavi-Naini, Jennifer Seberry (eds.) سری: Lecture Notes in Computer Science 1587 ISBN (شابک) : 3540657568, 9783540657569 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 1999 تعداد صفحات: 336 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب امنیت و حفظ حریم خصوصی اطلاعات: چهارمین کنفرانس استرالیا ، ACOLP99 Wollongong ، NSW ، استرالیا ، 7 تا 9 آوریل ، مجموعه مقالات: رمزگذاری داده ها، سیستم های عامل، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری، الگوریتم ها
در صورت تبدیل فایل کتاب Information Security and Privacy: 4th Australasian Conference, ACISP’99 Wollongong, NSW, Australia, April 7–9, 1999 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و حفظ حریم خصوصی اطلاعات: چهارمین کنفرانس استرالیا ، ACOLP99 Wollongong ، NSW ، استرالیا ، 7 تا 9 آوریل ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری چهارمین کنفرانس استرالیایی امنیت
اطلاعات و حریم خصوصی، ACISP'99 است که در ولونگونگ، NSW،
استرالیا در آوریل 1999 برگزار شد.
26 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و از مجموع
مقالات انتخاب شدند. 53 ارسال. این کتاب در بخشهای موضوعی در
مورد توابع بولی، مدیریت کلید، تحلیل رمز، امضاها، سیستمهای
رمزنگاری RSA، رمزنگاری گروهی، امنیت شبکه، تجارت الکترونیک،
کنترل آدرس، و شانس و پایان تقسیم شده است.
This book constitutes the refereed proceedings of the 4th
Australasian Conference on Information Security and Privacy,
ACISP'99, held in Wollongong, NSW, Australia in April
1999.
The 26 revised full papers presented were carefully reviewed
and selected from a total of 53 submissions. The book is
divided in topical sections on Boolean functions, key
management, cryptanalysis, signatures, RSA cryptosystems, group
cryptography, network security, electronic commerce, address
control, and odds and ends.
Boolean Function Design Using Hill Climbing Methods....Pages 1-11
Enumeration of Correlation Immune Boolean Functions....Pages 12-25
On the Symmetric Property of Homogeneous Boolean Functions....Pages 26-35
Publicly Verifiable Key Escrow with Limited Time Span....Pages 36-50
Accelerating Key Establishment Protocols for Mobile Communication....Pages 51-63
Conference Key Agreement from Secret Sharing....Pages 64-76
On m -Permutation Protection Scheme against Modification Attack....Pages 77-87
Inversion Attack and Branching....Pages 88-102
Fail-Stop Threshold Signature Schemes Based on Elliptic Curves....Pages 103-116
Divertible Zero-Knowledge Proof of Polynomial Relations and Blind Group Signature....Pages 117-128
Repudiation of Cheating and Non-repudiation of Zhang’s Proxy Signature Schemes....Pages 129-134
On the Security of an RSA Based Encryption Scheme....Pages 135-148
Generalised Cycling Attacks on RSA and Strong RSA Primes....Pages 149-163
RSA Acceleration with Field Programmable Gate Arrays....Pages 164-176
Changing Thresholds in the Absence of Secure Channels....Pages 177-191
A Self-Certified Group-Oriented Cryptosystem without a Combiner....Pages 192-201
Companion Viruses and the Macintosh: Threats and Countermeasures....Pages 202-212
An Implementation of a Secure Version of NFS Including RBAC....Pages 213-227
Group Signatures and Their Relevance to Privacy-Protecting Offline Electronic Cash Systems....Pages 228-243
Effient Electronic Cash Using Batch Signatures....Pages 244-257
Evolution of Fair Non-repudiation with TTP....Pages 258-269
Authorization in Object Oriented Databases....Pages 270-280
An Analysis of Access Control Models....Pages 281-293
Efficient Identity Based Parameter Selection for Elliptic Curve Cryptosystems....Pages 294-302
Characterization of Optimal Authentication Codes with Arbitration....Pages 303-313
A Functional Cryptosystem Using a Group Action....Pages 314-325