ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security Applications: 11th International Workshop, WISA 2010, Jeju Island, Korea, August 24-26, 2010, Revised Selected Papers

دانلود کتاب کاربردهای امنیت اطلاعات: یازدهمین کارگاه بین المللی، WISA 2010، جزیره ججو، کره، 24-26 اوت 2010، مقالات منتخب اصلاح شده

Information Security Applications: 11th International Workshop, WISA 2010, Jeju Island, Korea, August 24-26, 2010, Revised Selected Papers

مشخصات کتاب

Information Security Applications: 11th International Workshop, WISA 2010, Jeju Island, Korea, August 24-26, 2010, Revised Selected Papers

ویرایش: 1 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 6513 : Security and Cryptology 
ISBN (شابک) : 3642179541, 9783642179549 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2011 
تعداد صفحات: 366 
زبان: English  
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 47,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب کاربردهای امنیت اطلاعات: یازدهمین کارگاه بین المللی، WISA 2010، جزیره ججو، کره، 24-26 اوت 2010، مقالات منتخب اصلاح شده: شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، کامپیوتر و جامعه، سیستم ها و امنیت داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Information Security Applications: 11th International Workshop, WISA 2010, Jeju Island, Korea, August 24-26, 2010, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کاربردهای امنیت اطلاعات: یازدهمین کارگاه بین المللی، WISA 2010، جزیره ججو، کره، 24-26 اوت 2010، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کاربردهای امنیت اطلاعات: یازدهمین کارگاه بین المللی، WISA 2010، جزیره ججو، کره، 24-26 اوت 2010، مقالات منتخب اصلاح شده



این کتاب مجموعه مقالات داوری یازدهمین کارگاه بین‌المللی کاربردهای امنیت اطلاعات، WISA 2010، در جزیره ججو، کره، در آگوست 2010 برگزار شد.

25 مقاله کامل اصلاح‌شده ارائه شده بودند. به دقت بررسی و از بین 107 مورد ارسالی انتخاب شد. مقالات در بخش‌های موضوعی در مورد سیستم رمزنگاری، پیاده‌سازی، امنیت موبایل/کدگذاری امن، حمله، بیومتریک و پروتکل امن سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 11th International Workshop on Information Security Applications, WISA 2010, held in Jeju Island, Korea, in August 2010.

The 25 revised full papers presented were carefully reviewed and selected from 107 submissions. The papers are organized in topical sections on cryptosystem, implementation, mobile security/secure coding, attack, biometrics, and secure protocol.



فهرست مطالب

Front Matter....Pages -
Construction of Identity Based Signcryption Schemes....Pages 1-14
Predicate-Based Authenticated Key Exchange Resilient to Ephemeral Key Leakage....Pages 15-30
A New Efficient Construction for Non-Malleable Zero-Knowledge Sets....Pages 31-43
Distributed Paillier Cryptosystem without Trusted Dealer....Pages 44-60
Fast Scalar Multiplication for ECC over GF( p ) Using Division Chains....Pages 61-75
Design of a Novel Pseudo-Random Generator Based on Vectorial FCSRs....Pages 76-91
Low-Resource Hardware Design of an Elliptic Curve Processor for Contactless Devices....Pages 92-106
A Design Procedure for Oscillator-Based Hardware Random Number Generator with Stochastic Behavior Modeling....Pages 107-121
Using Special Use Cases for Security in the Software Development Life Cycle....Pages 122-134
Efficient and Optimally Secure In-Network Aggregation in Wireless Sensor Networks....Pages 135-149
An IP Traceback Mechanism against Mobile Attacker for IPv6 and PMIPv6....Pages 150-159
Hidden Credential Retrieval without Random Oracles....Pages 160-174
Combined Side-Channel Attacks....Pages 175-190
Correlation Power Analysis Based on Switching Glitch Model....Pages 191-205
Vulnerabilities of Wireless Key Exchange Based on Channel Reciprocity....Pages 206-220
Collusion Attack on a Self-healing Key Distribution with Revocation in Wireless Sensor Networks....Pages 221-233
Full-Round Differential Attack on TWIS Block Cipher....Pages 234-242
Improved Trace-Driven Cache-Collision Attacks against Embedded AES Implementations....Pages 243-257
Combination of SW Countermeasure and CPU Modification on FPGA against Power Analysis....Pages 258-272
Face Image Retrieval Using Sparse Representation Classifier with Gabor-LBP Histogram....Pages 273-280
Fingerprint Liveness Detection Based on Multiple Image Quality Features....Pages 281-291
Robust Feature Extraction for Facial Image Quality Assessment....Pages 292-306
Round-Optimal Deniable Ring Authentication in the Presence of Big Brother....Pages 307-321
Cross-Realm Password-Based Server Aided Key Exchange....Pages 322-336
A Two-Party Protocol with Trusted Initializer for Computing the Inner Product....Pages 337-350
Back Matter....Pages -




نظرات کاربران