دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Ingrid Biehl, Tsuyoshi Takagi (auth.), Lynn Batten, Jennifer Seberry (eds.) سری: Lecture Notes in Computer Science 2384 ISBN (شابک) : 9783540438618, 3540438610 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2002 تعداد صفحات: 525 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات و حفظ حریم خصوصی: هفتمین کنفرانس استرالیا، ACISP 2002 ملبورن، استرالیا، 3-5 ژوئیه 2002 پرونده: رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، سیستم های عامل، شبکه های ارتباطی کامپیوتری، تحلیل الگوریتم و پیچیدگی مسائل، کامپیوتر و جامعه
در صورت تبدیل فایل کتاب Information Security and Privacy: 7th Australasian Conference, ACISP 2002 Melbourne, Australia, July 3–5, 2002 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و حفظ حریم خصوصی: هفتمین کنفرانس استرالیا، ACISP 2002 ملبورن، استرالیا، 3-5 ژوئیه 2002 پرونده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
هفتمین کنفرانس استرالیا در امنیت اطلاعات و حریم خصوصی (ACISP) در ملبورن، 3 تا 5 ژوئیه، 2002 برگزار شد. این کنفرانس توسط دانشگاه دیکین و iCORE، آلبرتا، کانادا و انجمن بازرگانی استرالیا حمایت مالی شد. هدف کنفرانس سالانه ACISP گرد هم آوردن افرادی بوده است که در زمینه های مختلف کامپیوتر، ارتباطات و امنیت اطلاعات از دانشگاه ها، صنعت و موسسات دولتی کار می کنند. کنفرانس ها به شرکت کنندگان این فرصت را می دهد تا در مورد آخرین پیشرفت ها در حوزه به سرعت در حال رشد امنیت اطلاعات و حریم خصوصی بحث کنند. روند بررسی شش هفته به طول انجامید و ما صمیمانه از تمامی اعضای کمیته برنامه و داوران خارجی به خاطر ساعت های زیادی که وقت ارزشمندی را به کنفرانس اختصاص دادند تشکر می کنیم. کمیته برنامه 36 مقاله از 94 مقاله ارسالی را پذیرفت. از این مقالات، 10 مقاله از استرالیا، 5 مقاله از کره و آمریکا، 4 مقاله از سنگاپور و آلمان، 2 مقاله از ژاپن و 1 مقاله از هلند، انگلستان، اسپانیا، بلغارستان و هند بود. نویسندگان هر مقاله، چه پذیرفته شده باشند و چه نشوند، سهم ارزشمندی در کنفرانس داشتند. علاوه بر مقالات ارائه شده، ما خوشحال شدیم که ارائههایی از سوی کمیسر حریم خصوصی ویکتوریا، پل چادویک، و محققین برجسته پروفسور هیو ویلیامز، کلگری، کانادا، پروفسور بیمال روی، آیاسآی، کلکوتا، هندوستان (که سخنرانی دعوت شده به طور رسمی برگزار شد. توسط کمیته برنامه ارجاع و پذیرفته شد)، و دکتر هنک ولف از اوتاگو، نیوزیلند.
The Seventh Australasian Conference in Information Security and Privacy (ACISP) was held in Melbourne, 3–5July, 2002. The conference was sponsored by Deakin University and iCORE, Alberta, Canada and the Australian Com- ter Society. The aims of the annual ACISP conferences have been to bring together people working in di?erent areas of computer, communication, and information security from universities, industry, and government institutions. The conferences give the participants the opportunity to discuss the latest developments in the rapidly growing area of information security and privacy. The reviewing process took six weeks and we heartily thank all the m- bers of the program committee and the external referees for the many hours of valuable time given to the conference. The program committee accepted 36 papers from the 94 submitted. From those papers accepted 10 papers were from Australia, 5each from Korea and USA, 4 each from Singapore and Germany, 2 from Japan, and 1 each from The Netherlands, UK, Spain, Bulgaria, and India. The authors of every paper, whether accepted or not, made a valued contribution to the conference. In addition to the contributed papers, we were delighted to have presen- tions from the Victorian Privacy Commissioner, Paul Chadwick, and eminent researchers Professor Hugh Williams, Calgary, Canada, Professor Bimal Roy, ISI, Kolkota, India (whose invited talk was formally referred and accepted by the program committee), and Dr Hank Wolfe from Otago, New Zealand.
A New Distributed Primality Test for Shared RSA Keys Using Quadratic Fields....Pages 1-16
Security Analysis and Improvement of the Global Key Recovery System....Pages 17-24
The LILI-II Keystream Generator....Pages 25-39
A Secure Re-keying Scheme with Key Recovery Property....Pages 40-55
Modelling Trust Structures for Public Key Infrastructures....Pages 56-70
Size of Broadcast in Threshold Schemes with Disenrollment....Pages 71-88
Requirements for Group Independent Linear Threshold Secret Sharing Schemes....Pages 89-106
Efficient Sharing of Encrypted Data....Pages 107-120
Cheating Prevention in Linear Secret Sharing....Pages 121-135
Note on Fast Computation of Secret RSA Exponents....Pages 136-143
Better than BiBa: Short One-Time Signatures with Fast Signing and Verifying....Pages 144-153
Cryptanalysis of Stream Cipher COS (2, 128) Mode I....Pages 154-158
The Analysis of Zheng-Seberry Scheme....Pages 159-168
Cryptanalysis of Stream Cipher Alpha1....Pages 169-175
A Linear Algebraic Attack on the AAFG1 Braid Group Cryptosystem....Pages 176-189
Compact Representation of Domain Parameters of Hyperelliptic Curve Cryptosystems....Pages 190-202
A New Elliptic Curve Scalar Multiplication Algorithm to Resist Simple Power Analysis....Pages 203-213
Strengthening the Key Schedule of the AES....Pages 214-225
On the Necessity of Strong Assumptions for the Security of a Class of Asymmetric Encryption Schemes....Pages 226-240
Security Management: An Information Systems Setting....Pages 241-256
Resolving Conflicts in Authorization Delegations....Pages 257-270
Policy Administration Domains....Pages 271-285
Maintaining the Validity of Digital Signatures in B2B Applications....Pages 286-302
Short 3-Secure Fingerprinting Codes for Copyright Protection....Pages 303-315
An Order-Specified Multisignature Scheme Secure against Active Insider Attacks....Pages 316-327
Authenticated Operation of Open Computing Devices....Pages 328-345
A New Identification Scheme Based on the Bilinear Diffie-Hellman Problem....Pages 346-361
A Brief Outline of Research on Correlation Immune Functions....Pages 362-378
m out of n Oblivious Transfer....Pages 379-394
On the Security of Reduced Versions of 3-Pass HAVAL....Pages 395-405
On Insecurity of the Side Channel Attack Countermeasure Using Addition-Subtraction Chains under Distinguishability between Addition and Doubling....Pages 406-419
On the Security of a Modified Paillier Public-Key Primitive....Pages 420-435
How to Play Sherlock Holmes in the World of Mobile Agents....Pages 436-448
A Practical Approach Defeating Blackmailing....Pages 449-463
Privacy against Piracy: Protecting Two-Level Revocable P-K Traitor Tracing....Pages 464-481
Asynchronous Perfectly Secure Computation Tolerating Generalized Adversaries....Pages 482-496
....Pages 497-511