دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Sumit Kumar Pandey, Rana Barua (auth.), Yongwha Chung, Moti Yung (eds.) سری: Lecture Notes in Computer Science 6513 : Security and Cryptology ISBN (شابک) : 3642179541, 9783642179549 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 366 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب کاربردهای امنیت اطلاعات: یازدهمین کارگاه بین المللی، WISA 2010، جزیره ججو، کره، 24-26 اوت 2010، مقالات منتخب اصلاح شده: شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، کامپیوتر و جامعه، سیستم ها و امنیت داده ها
در صورت تبدیل فایل کتاب Information Security Applications: 11th International Workshop, WISA 2010, Jeju Island, Korea, August 24-26, 2010, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کاربردهای امنیت اطلاعات: یازدهمین کارگاه بین المللی، WISA 2010، جزیره ججو، کره، 24-26 اوت 2010، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری یازدهمین کارگاه بینالمللی کاربردهای امنیت اطلاعات، WISA 2010، در جزیره ججو، کره، در آگوست 2010 برگزار شد.
25 مقاله کامل اصلاحشده ارائه شده بودند. به دقت بررسی و از بین 107 مورد ارسالی انتخاب شد. مقالات در بخشهای موضوعی در مورد سیستم رمزنگاری، پیادهسازی، امنیت موبایل/کدگذاری امن، حمله، بیومتریک و پروتکل امن سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 11th International Workshop on Information Security Applications, WISA 2010, held in Jeju Island, Korea, in August 2010.
The 25 revised full papers presented were carefully reviewed and selected from 107 submissions. The papers are organized in topical sections on cryptosystem, implementation, mobile security/secure coding, attack, biometrics, and secure protocol.
Front Matter....Pages -
Construction of Identity Based Signcryption Schemes....Pages 1-14
Predicate-Based Authenticated Key Exchange Resilient to Ephemeral Key Leakage....Pages 15-30
A New Efficient Construction for Non-Malleable Zero-Knowledge Sets....Pages 31-43
Distributed Paillier Cryptosystem without Trusted Dealer....Pages 44-60
Fast Scalar Multiplication for ECC over GF( p ) Using Division Chains....Pages 61-75
Design of a Novel Pseudo-Random Generator Based on Vectorial FCSRs....Pages 76-91
Low-Resource Hardware Design of an Elliptic Curve Processor for Contactless Devices....Pages 92-106
A Design Procedure for Oscillator-Based Hardware Random Number Generator with Stochastic Behavior Modeling....Pages 107-121
Using Special Use Cases for Security in the Software Development Life Cycle....Pages 122-134
Efficient and Optimally Secure In-Network Aggregation in Wireless Sensor Networks....Pages 135-149
An IP Traceback Mechanism against Mobile Attacker for IPv6 and PMIPv6....Pages 150-159
Hidden Credential Retrieval without Random Oracles....Pages 160-174
Combined Side-Channel Attacks....Pages 175-190
Correlation Power Analysis Based on Switching Glitch Model....Pages 191-205
Vulnerabilities of Wireless Key Exchange Based on Channel Reciprocity....Pages 206-220
Collusion Attack on a Self-healing Key Distribution with Revocation in Wireless Sensor Networks....Pages 221-233
Full-Round Differential Attack on TWIS Block Cipher....Pages 234-242
Improved Trace-Driven Cache-Collision Attacks against Embedded AES Implementations....Pages 243-257
Combination of SW Countermeasure and CPU Modification on FPGA against Power Analysis....Pages 258-272
Face Image Retrieval Using Sparse Representation Classifier with Gabor-LBP Histogram....Pages 273-280
Fingerprint Liveness Detection Based on Multiple Image Quality Features....Pages 281-291
Robust Feature Extraction for Facial Image Quality Assessment....Pages 292-306
Round-Optimal Deniable Ring Authentication in the Presence of Big Brother....Pages 307-321
Cross-Realm Password-Based Server Aided Key Exchange....Pages 322-336
A Two-Party Protocol with Trusted Initializer for Computing the Inner Product....Pages 337-350
Back Matter....Pages -