ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security Applications: 15th International Workshop, WISA 2014, Jeju Island, Korea, August 25-27, 2014. Revised Selected Papers

دانلود کتاب برنامه های کاربردی امنیت اطلاعات: پانزدهمین کارگاه بین المللی، WISA 2014، جزیره ججو، کره، 25-27 اوت 2014. مقالات منتخب اصلاح شده

Information Security Applications: 15th International Workshop, WISA 2014, Jeju Island, Korea, August 25-27, 2014. Revised Selected Papers

مشخصات کتاب

Information Security Applications: 15th International Workshop, WISA 2014, Jeju Island, Korea, August 25-27, 2014. Revised Selected Papers

ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 8909 Security and Cryptology 
ISBN (شابک) : 9783319150864, 9783319150871 
ناشر: Springer International Publishing 
سال نشر: 2015 
تعداد صفحات: 405 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 40 مگابایت 

قیمت کتاب (تومان) : 55,000



کلمات کلیدی مربوط به کتاب برنامه های کاربردی امنیت اطلاعات: پانزدهمین کارگاه بین المللی، WISA 2014، جزیره ججو، کره، 25-27 اوت 2014. مقالات منتخب اصلاح شده: سیستم ها و امنیت داده ها، رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب Information Security Applications: 15th International Workshop, WISA 2014, Jeju Island, Korea, August 25-27, 2014. Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب برنامه های کاربردی امنیت اطلاعات: پانزدهمین کارگاه بین المللی، WISA 2014، جزیره ججو، کره، 25-27 اوت 2014. مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب برنامه های کاربردی امنیت اطلاعات: پانزدهمین کارگاه بین المللی، WISA 2014، جزیره ججو، کره، 25-27 اوت 2014. مقالات منتخب اصلاح شده



این کتاب مجموعه مقالات داوری کامل پانزدهمین کارگاه بین المللی کاربردهای امنیت اطلاعات، WISA 2014، که در جزیره ججو، کره، در آگوست 2014 برگزار شد. 30 مقاله کامل اصلاح شده ارائه شده در این جلد به دقت بررسی و از 69 مقاله انتخاب شدند ارسالی ها مقالات در بخش های موضوعی مانند تشخیص بدافزار سازماندهی شده اند. امنیت موبایل؛ تجزیه و تحلیل آسیب پذیری؛ رمزنگاری کاربردی؛ امنیت شبکه؛ رمزنگاری؛ امنیت سخت افزاری؛ و امنیت زیرساخت های حیاتی و سیاست.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed proceedings of the 15th International Workshop on Information Security Applications, WISA 2014, held on Jeju Island, Korea, in August 2014. The 30 revised full papers presented in this volume were carefully reviewed and selected from 69 submissions. The papers are organized in topical sections such as malware detection; mobile security; vulnerability analysis; applied cryptography; network security; cryptography; hardware security; and critical infrastructure security and policy.



فهرست مطالب

Front Matter....Pages I-XIII
Front Matter....Pages 1-1
ADAM: Automated Detection and Attribution of Malicious Webpages....Pages 3-16
Detection of Heap-Spraying Attacks Using String Trace Graph....Pages 17-26
A Simple Yet Efficient Approach to Combat Transaction Malleability in Bitcoin....Pages 27-37
Front Matter....Pages 39-39
Before Unrooting your Android Phone, Patching up Permission System First!....Pages 41-54
I’ve Got Your Number:....Pages 55-67
Analyzing Unnecessary Permissions Requested by Android Apps Based on Users’ Opinions....Pages 68-79
Front Matter....Pages 81-81
Reconstructing and Visualizing Evidence of Artifact from Firefox SessionStorage....Pages 83-94
Analyzing Security of Korean USIM-Based PKI Certificate Service....Pages 95-106
AMAL: High-Fidelity, Behavior-Based Automated Malware Analysis and Classification....Pages 107-121
Systematically Breaking Online WYSIWYG Editors....Pages 122-133
Front Matter....Pages 135-135
New Integrated Long-Term Glimpse of RC4....Pages 137-149
Improved Modular Multiplication for Optimal Prime Fields....Pages 150-161
Front Matter....Pages 163-163
Context Based Smart Access Control on BYOD Environments....Pages 165-176
Scalable and Autonomous Mobile Device-Centric Cloud for Secured D2D Sharing....Pages 177-189
SecaaS Framework and Architecture: A Design of Dynamic Packet Control....Pages 190-201
Name Server Switching: Anomaly Signatures, Usage, Clustering, and Prediction....Pages 202-215
A Trustless Broker Based Protocol to Discover Friends in Proximity-Based Mobile Social Networks....Pages 216-227
Front Matter....Pages 229-229
Shared and Searchable Encrypted Data for Semi-trusted Servers with Controllable Sharing Property....Pages 231-243
Fair Multi-signature....Pages 244-256
An Efficient Variant of Boneh-Gentry-Hamburg’s Identity-Based Encryption Without Pairing....Pages 257-268
Front Matter....Pages 229-229
Joint Signature and Encryption in the Presence of Continual Leakage....Pages 269-280
Front Matter....Pages 281-281
Wireless Key Exchange Using Frequency Impairments....Pages 283-294
Exploiting the Potential of GPUs for Modular Multiplication in ECC....Pages 295-306
The Unified Hardware Design for GCM and SGCM....Pages 307-320
Successful Profiling Attacks with Different Measurement Environments for Each Phase....Pages 321-330
Function Masking: A New Countermeasure Against Side Channel Attack....Pages 331-342
Front Matter....Pages 343-343
Multivariate Statistic Approach to Field Specifications of Binary Protocols in SCADA System....Pages 345-357
Packet Loss Consideration for Burst-Based Anomaly Detection in SCADA Network....Pages 358-369
Defining Security Primitives for Eliciting Flexible Attack Scenarios Through CAPEC Analysis....Pages 370-382
Advanced Security Assessment for Control Effectiveness....Pages 383-393
Study on the Effectiveness of the Security Countermeasures Against Spear Phishing....Pages 394-404
Back Matter....Pages 405-406




نظرات کاربران