ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security Applications: 10th International Workshop, WISA 2009, Busan, Korea, August 25-27, 2009, Revised Selected Papers

دانلود کتاب برنامه های کاربردی امنیت اطلاعات: دهمین کارگاه بین المللی، WISA 2009، بوسان، کره، 25-27 اوت، 2009، مقالات منتخب اصلاح شده

Information Security Applications: 10th International Workshop, WISA 2009, Busan, Korea, August 25-27, 2009, Revised Selected Papers

مشخصات کتاب

Information Security Applications: 10th International Workshop, WISA 2009, Busan, Korea, August 25-27, 2009, Revised Selected Papers

دسته بندی: کامپیوتر
ویرایش: 1 
نویسندگان: , , , , ,   
سری: Lecture Notes in Computer Science 5932 : Security and Cryptology 
ISBN (شابک) : 3642108377, 9783642108372 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2009 
تعداد صفحات: 395 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 34,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب برنامه های کاربردی امنیت اطلاعات: دهمین کارگاه بین المللی، WISA 2009، بوسان، کره، 25-27 اوت، 2009، مقالات منتخب اصلاح شده: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، ریاضیات گسسته در علوم کامپیوتر، سیستم ها و امنیت داده ها، تحلیل الگوریتم و پیچیدگی مسائل، کاربردهای ریاضی در علوم کامپیوتر



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Information Security Applications: 10th International Workshop, WISA 2009, Busan, Korea, August 25-27, 2009, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب برنامه های کاربردی امنیت اطلاعات: دهمین کارگاه بین المللی، WISA 2009، بوسان، کره، 25-27 اوت، 2009، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب برنامه های کاربردی امنیت اطلاعات: دهمین کارگاه بین المللی، WISA 2009، بوسان، کره، 25-27 اوت، 2009، مقالات منتخب اصلاح شده



این کتاب مجموعه مقالات پس از کنفرانس با داوری کامل دهمین کارگاه بین المللی کاربردهای امنیت اطلاعات، WISA 2009، در بوسان، کره، در 25 تا 27 اوت 2009 است.

27 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و از بین 79 مقاله ارسالی انتخاب شدند. این مقالات در بخش‌های موضوعی در مورد امنیت چندرسانه‌ای، امنیت دستگاه، امنیت اجرای HW، رمزنگاری کاربردی، حملات کانال جانبی، تحلیل رمزنگاری، ناشناس بودن/احراز هویت/کنترل دسترسی، و امنیت شبکه سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed post-conference proceedings of the 10th International Workshop on Information Security Applications, WISA 2009, held in Busan, Korea, during August 25-27, 2009.

The 27 revised full papers presented were carefully reviewed and selected from a total of 79 submissions. The papers are organized in topical sections on mutlimedia security, device security, HW implementation security, applied cryptography, side channel attacks, cryptograptanalysis, anonymity/authentication/access controll, and network security.



فهرست مطالب

Front Matter....Pages -
Protecting IPTV Service Network against Malicious Rendezvous Point....Pages 1-9
Design and Implementation of SIP-aware Security Management System....Pages 10-19
Application Management Framework in User Centric Smart Card Ownership Model....Pages 20-35
When Compromised Readers Meet RFID....Pages 36-50
Coding Schemes for Arithmetic and Logic Operations - How Robust Are They?....Pages 51-65
Mechanism behind Information Leakage in Electromagnetic Analysis of Cryptographic Modules....Pages 66-78
EM Side-Channel Attacks on Commercial Contactless Smartcards Using Low-Cost Equipment....Pages 79-93
Identity-Based Identification Scheme Secure against Concurrent-Reset Attacks without Random Oracles....Pages 94-108
Construction of Odd-Variable Boolean Function with Maximum Algebraic Immunity....Pages 109-117
Efficient Publicly Verifiable Secret Sharing with Correctness, Soundness and ZK Privacy....Pages 118-132
ID-Based Adaptive Oblivious Transfer....Pages 133-147
Unknown Plaintext Template Attacks....Pages 148-162
On Comparing Side-Channel Preprocessing Techniques for Attacking RFID Devices....Pages 163-177
You Cannot Hide behind the Mask: Power Analysis on a Provably Secure S -Box Implementation....Pages 178-192
A Comparative Study of Mutual Information Analysis under a Gaussian Assumption....Pages 193-205
Finding Collisions for a 45-Step Simplified HAS-V....Pages 206-225
Non-linear Error Detection for Finite State Machines....Pages 226-238
Quadratic Equations from a Kind of S-boxes....Pages 239-253
Cryptanalysis of a Multivariate Public Key Encryption Scheme with Internal Perturbation Structure....Pages 254-267
Towards Privacy Aware Pseudonymless Strategy for Avoiding Profile Generation in VANET....Pages 268-280
A Selectable k -Times Relaxed Anonymous Authentication Scheme....Pages 281-295
PUF-Based Authentication Protocols – Revisited....Pages 296-308
Mediated Ciphertext-Policy Attribute-Based Encryption and Its Application....Pages 309-323
Securing Remote Access Inside Wireless Mesh Networks....Pages 324-338
Detecting Ringing-Based DoS Attacks on VoIP Proxy Servers....Pages 339-353
USN Middleware Security Model....Pages 354-365
Practical Broadcast Authentication Using Short-Lived Signatures in WSNs....Pages 366-383
Back Matter....Pages -




نظرات کاربران