ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security Applications: 4th International Workshop, WISA 2003 Jeju Island, Korea, August 25-27, 2003 Revised Papers

دانلود کتاب برنامه های امنیت اطلاعات: چهارمین کارگاه بین المللی ، WISA 2003 جزیره ججو ، کره ، 25 تا 27 آگوست ، مقالات اصلاح شده 2003

Information Security Applications: 4th International Workshop, WISA 2003 Jeju Island, Korea, August 25-27, 2003 Revised Papers

مشخصات کتاب

Information Security Applications: 4th International Workshop, WISA 2003 Jeju Island, Korea, August 25-27, 2003 Revised Papers

دسته بندی: کنفرانس ها و همایش های بین المللی
ویرایش: 1 
نویسندگان: , , , ,   
سری: Lecture Notes in Computer Science 2908 
ISBN (شابک) : 3540208275, 9783540208273 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2004 
تعداد صفحات: 516 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 54,000



کلمات کلیدی مربوط به کتاب برنامه های امنیت اطلاعات: چهارمین کارگاه بین المللی ، WISA 2003 جزیره ججو ، کره ، 25 تا 27 آگوست ، مقالات اصلاح شده 2003: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، سیستم های مبتنی بر هدف و کاربرد خاص، سیستم های عامل، تحلیل الگوریتم و پیچیدگی مسائل، مدیریت سیستم های محاسباتی و اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Information Security Applications: 4th International Workshop, WISA 2003 Jeju Island, Korea, August 25-27, 2003 Revised Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب برنامه های امنیت اطلاعات: چهارمین کارگاه بین المللی ، WISA 2003 جزیره ججو ، کره ، 25 تا 27 آگوست ، مقالات اصلاح شده 2003 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب برنامه های امنیت اطلاعات: چهارمین کارگاه بین المللی ، WISA 2003 جزیره ججو ، کره ، 25 تا 27 آگوست ، مقالات اصلاح شده 2003



چهارمین کارگاه برنامه‌های امنیت اطلاعات (WISA2003) توسط سازمان‌ها و نهادهای دولتی کره زیر حمایت شده است: مؤسسه امنیت اطلاعات و رمزنگاری کره (KIISC)، مؤسسه تحقیقات الکترونیک و مخابرات (ETRI)، و وزارت اطلاعات ارتباطات و MIC. این کارگاه آموزشی در جزیره ججو، کره - رینگ 25 تا 27 آگوست 2003 برگزار شد. این کارگاه بین المللی جلسات فنی فراوانی را ارائه کرد که طیف وسیعی از برنامه های کاربردی امنیت اطلاعات را پوشش می داد. موضوعات تحت پوشش شامل امنیت شبکه/موبایل، امنیت تجارت الکترونیک، مدیریت حقوق دیجیتال، تشخیص نفوذ، سیستم‌ها و برنامه‌های امن، بیوتریک و رابط‌های انسانی، رمزنگاری کلید عمومی، و رمزنگاری کاربردی بود. کمیته برنامه 200 مقاله از 23 کشور دریافت کرد (که به نمایندگی از اکثر مناطق جغرافیایی که در آن تحقیقات امنیتی و رمزنگاری کاربردی در سراسر جهان انجام می شود) ارائه شد. امسال دو آهنگ داشتیم: آهنگ های بلند و کوتاه پی. ما 36 مقاله را برای مسیر ارائه طولانی و 34 مقاله را برای مسیرهای ارائه کوتاه انتخاب کردیم. این جلد شامل نسخه های اصلاح شده مقالات پذیرفته شده برای مسیر ارائه طولانی است. مایلیم متذکر شویم که با توجه به ماهیت رقابتی WISA در سال جاری، قبولی در هر دو مسیر موفقیتی بود که باید به آن افتخار کرد. مقالات در مسیر ارائه کوتاه تنها در مقدمات WISA به عنوان یادداشت های اولیه منتشر شد. ممکن است توسط کنفرانس ها یا کارگاه های آموزشی آینده منتشر شود.


توضیحاتی درمورد کتاب به خارجی

The4thWorkshoponInformationSecurityApplications(WISA2003)wassp- sored by the following Korean organizations and government bodies: the Korea Institute of Information Security and Cryptology (KIISC), the Electronics and TelecommunicationsResearchInstitute(ETRI),andtheMinistryofInformation and Communication (MIC). The workshop was held in Jeju Island, Korea - ring August 25–27, 2003. This international workshop provided ample technical sessions covering a large spectrum of information security applications. Subjects covered included network/mobile security, electronic commerce security, digital rights management, intrusion detection, secure systems and applications, bio- trics and human interfaces, public key cryptography, and applied cryptography. The program committee received 200 papers from 23 countries (representing most geographic areas where security and applied cryptography research is c- ductedthroughouttheworld).Eachsubmittedpaperwaspeer-reviewedbythree program committee members. This year, we had two tracks: long and short p- sentation tracks. We selected 36 papers for the long presentation track and 34 papers for the short presentation tracks. This volume contains revised versions of papers accepted for the long presentation track. We would like to note that getting accepted to both tracks was an achievement to be proud of, given the competitive nature of WISA this year. Papers in the short presentation track were only published in the WISA preproceedings as preliminary notes; ext- dedversionsofthesenotesmaybepublishedbyfutureconferencesorworkshops.



فهرست مطالب

Front Matter....Pages -
Model Checking of Security Protocols with Pre-configuration....Pages 1-15
Remote Access VPN with Port Protection Function by Mobile Codes....Pages 16-26
A Role of DEVS Simulation for Information Assurance....Pages 27-41
Enhancing Grid Security Infrastructure to Support Mobile Computing Nodes....Pages 42-54
Reliable Cascaded Delegation Scheme for Mobile Agent Environments....Pages 55-68
Practical Solution for Location Privacy in Mobile IPv6....Pages 69-83
CTAR: Classification Based on Temporal Class-Association Rules for Intrusion Detection....Pages 84-96
Viterbi Algorithm for Intrusion Type Identification in Anomaly Detection System....Pages 97-110
Towards a Global Security Architecture for Intrusion Detection and Reaction Management....Pages 111-123
Intrusion-Tolerant System Design for Web Server Survivability....Pages 124-134
PANA/IKEv2: An Internet Authentication Protocol for Heterogeneous Access....Pages 135-149
An Automatic Security Evaluation System for IPv6 Network....Pages 150-161
A Location Privacy Protection Mechanism for Smart Space....Pages 162-173
Secure System Architecture Based on Dynamic Resource Reallocation....Pages 174-187
Fair Exchange with Guardian Angels....Pages 188-202
Sign-Based Differential Power Analysis....Pages 203-216
Asymmetric Watermarking Scheme Using Permutation Braids....Pages 217-226
Low-Power Design of a Functional Unit for Arithmetic in Finite Fields GF( p ) and GF(2 m )....Pages 227-243
Efficient Implementation of Relative Bid Privacy in Sealed-Bid Auction....Pages 244-256
Multi-dimensional Hash Chain For Sealed-Bid Auction....Pages 257-271
An Improved Forward Integrity Protocol for Mobile Agents....Pages 272-285
Taming “Trusted Platforms” by Operating System Design....Pages 286-302
A Software Fingerprinting Scheme for Java Using Classfiles Obfuscation....Pages 303-316
Reducing Storage at Receivers in SD and LSD Broadcast Encryption Schemes....Pages 317-332
3D Face Recognition under Pose Varying Environments....Pages 333-347
An Empirical Study of Multi-mode Biometric Systems Using Face and Fingerprint....Pages 348-354
Fingerprint-Based Authentication for USB Token Systems....Pages 355-364
Iris Recognition System Using Wavelet Packet and Support Vector Machines....Pages 365-379
Biometrics Identification and Verification Using Projection-Based Face Recognition System....Pages 380-394
Visualization of Dynamic Characteristics in Two-Dimensional Time Series Patterns: An Application to Online Signature Verification....Pages 395-409
E-MHT. An Efficient Protocol for Certificate Status Checking....Pages 410-424
A Comment on Group Independent Threshold Sharing....Pages 425-441
Automation-Considered Logic of Authentication and Key Distribution....Pages 442-457
The MESH Block Ciphers....Pages 458-473
Fast Scalar Multiplication Method Using Change-of-Basis Matrix to Prevent Power Analysis Attacks on Koblitz Curves....Pages 474-488
Constructing and Cryptanalysis of a 16 × 16 Binary Matrix as a Diffusion Layer....Pages 489-503
Back Matter....Pages -




نظرات کاربران