ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security Applications: 8th International Workshop, WISA 2007, Jeju Island, Korea, August 27-29, 2007, Revised Selected Papers

دانلود کتاب برنامه های کاربردی امنیت اطلاعات: هشتمین کارگاه بین المللی ، WISA 2007 ، جزیره ججو ، کره ، 27-29 آگوست 2007 ، نسخه های تجدید نظر شده

Information Security Applications: 8th International Workshop, WISA 2007, Jeju Island, Korea, August 27-29, 2007, Revised Selected Papers

مشخصات کتاب

Information Security Applications: 8th International Workshop, WISA 2007, Jeju Island, Korea, August 27-29, 2007, Revised Selected Papers

دسته بندی: کنفرانس ها و همایش های بین المللی
ویرایش: 1 
نویسندگان: , , , , , ,   
سری: Lecture Notes in Computer Science 4867 : Security and Cryptology 
ISBN (شابک) : 9783540775348, 354077534X 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2007 
تعداد صفحات: 410 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 50,000



کلمات کلیدی مربوط به کتاب برنامه های کاربردی امنیت اطلاعات: هشتمین کارگاه بین المللی ، WISA 2007 ، جزیره ججو ، کره ، 27-29 آگوست 2007 ، نسخه های تجدید نظر شده: رمزگذاری داده ها، سیستم ها و امنیت داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، سیستم های هدف ویژه و مبتنی بر کاربرد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Information Security Applications: 8th International Workshop, WISA 2007, Jeju Island, Korea, August 27-29, 2007, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب برنامه های کاربردی امنیت اطلاعات: هشتمین کارگاه بین المللی ، WISA 2007 ، جزیره ججو ، کره ، 27-29 آگوست 2007 ، نسخه های تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب برنامه های کاربردی امنیت اطلاعات: هشتمین کارگاه بین المللی ، WISA 2007 ، جزیره ججو ، کره ، 27-29 آگوست 2007 ، نسخه های تجدید نظر شده



هشتمین کارگاه بین المللی کاربردهای امنیت اطلاعات (WISA 2007) در جزیره ججو، کره طی 27 تا 29 اوت 2007 برگزار شد. این کارگاه توسط موسسه امنیت اطلاعات و رمزنگاری کره (KIISC)، الکترونیک و پژوهشکده مخابرات (ETRI) و وزارت اطلاعات و ارتباطات (MIC). WISA می‌خواهد تالارهایی را برای متخصصان دانشگاه و صنعت فراهم کند تا کار خود را ارائه کنند و ایده‌های خود را تبادل کنند. این کارگاه تمام جنبه های فنی برنامه های امنیتی از جمله تکنیک های رمزنگاری و غیر رمزنگاری را پوشش می دهد. ما بسیار خرسند و مفتخریم که به عنوان روسای مشترک کمیته برنامه WISA 2007 خدمت کنیم. کمیته برنامه 95 مقاله از 20 کشور دریافت کرد و 27 مقاله را برای مسیر ارائه کامل پذیرفت. مقالات پس از یک فرآیند داوری گسترده و دقیق که در آن هر مقاله توسط حداقل سه عضو کمیته برنامه بررسی می‌شد، انتخاب شدند. علاوه بر مقالات ارائه شده، این کارگاه سه سخنرانی ویژه داشت. موتی یونگ یک سخنرانی آموزشی با عنوان «کسی که می‌شناسید: چهارمین عامل احراز هویت» ارائه کرد. پارک کیهونگ و نصیر ممون به ترتیب با عنوان «محافظت از حمله واکنشی در روز صفر» و «ایمن سازی صفحات بیومتریک تی» سخنرانی کردند. بسیاری از مردم به دلیل مشارکت سخاوتمندانه خود در موفقیت کارگاه شایسته تشکر هستند. از تمامی دست اندرکاران برنامه فنی و برگزاری کارگاه تشکر می کنیم. ما از اعضای کمیته برنامه و داوران خارجی برای زمان و زمان آنها در بررسی ارسالی ها و انتخاب مقالات پذیرفته شده بسیار سپاسگزاریم. همچنین از اعضای کمیته سازماندهی به خاطر زحماتشان در برگزاری کارگاه تشکر ویژه داریم.


توضیحاتی درمورد کتاب به خارجی

The 8th International Workshop on Information Security Applications (WISA 2007) was held on Jeju Island, Korea during August 27–29, 2007. The workshop was sponsored by the Korea Institute of Information Security and Cryptology (KIISC), the Electronics and Telecommunications Research Institute (ETRI) and the Ministry of Information and Communication (MIC). WISAaimsatprovidingaforumforprofessionalsfromacademiaandindustry to present their work and to exchange ideas. The workshop covers all technical aspects of security applications, including cryptographic and non-cryptographic techniques. We were very pleased and honored to serve as the Program Committee Co-chairs of WISA 2007. The Program Committee received 95 papers from 20 countries, and accepted 27 papers for the full presentation track. The papers were selected after an extensive and careful refereeing process in which each paper was reviewed by at least three members of the Program Committee. In addition to the contributed papers, the workshop had three special talks. Moti Yung gave a tutorial talk, entitled “Somebody You Know: The Fourth Factor of Authentication.” Kihong Park and Nasir Memon gave invited talks, entitled “Reactive Zero-Day Attack Protection” and “Securing Biometric T- plates,” respectively. Many people deserve our gratitude for their generous contributions to the success of the workshop. We would like to thank all the people involved in the technical program and in organizing the workshop. We are very grateful to the ProgramCommitteemembersandtheexternalrefereesfortheir timeande?orts in reviewing the submissions and selecting the accepted papers. We also express our special thanks to the Organizing Committee members for their hard work in organizing the workshop.



فهرست مطالب

Front Matter....Pages -
Universal η T Pairing Algorithm over Arbitrary Extension Degree....Pages 1-15
Convertible Undeniable Proxy Signatures: Security Models and Efficient Construction....Pages 16-29
Secret Signatures: How to Achieve Business Privacy Efficiently?....Pages 30-47
Implementation of BioAPI Conformance Test Suite Using BSP Testing Model....Pages 48-60
Information Hiding in Software with Mixed Boolean-Arithmetic Transforms....Pages 61-75
Geometrically Invariant Image Watermarking in the DWT Domain....Pages 76-90
Implementation of LSM-Based RBAC Module for Embedded System....Pages 91-101
Iteration Bound Analysis and Throughput Optimum Architecture of SHA-256 (384,512) for Hardware Implementations....Pages 102-114
A Compact Architecture for Montgomery Elliptic Curve Scalar Multiplication Processor....Pages 115-127
Windows Vault: Prevention of Virus Infection and Secret Leakage with Secure OS and Virtual Machine....Pages 128-141
An Architecture Providing Virtualization-Based Protection Mechanisms Against Insider Attacks....Pages 142-156
Detecting Motifs in System Call Sequences....Pages 157-172
Comparative Studies in Key Disagreement Correction Process on Wireless Key Agreement System....Pages 173-187
Breaking 104 Bit WEP in Less Than 60 Seconds....Pages 188-202
Efficient Implementation of the Pairing on Mobilephones Using BREW....Pages 203-214
Security Analysis of MISTY1....Pages 215-226
A Generic Method for Secure SBox Implementation....Pages 227-244
On the Security of a Popular Web Submission and Review Software (WSaR) for Cryptology Conferences....Pages 245-265
Authorization Constraints Specification of RBAC....Pages 266-276
Dynamic Access Control Research for Inter-operation in Multi-domain Environment Based on Risk....Pages 277-290
A Compositional Multiple Policies Operating System Security Model....Pages 291-302
Longer Randomly Blinded RSA Keys May Be Weaker Than Shorter Ones....Pages 303-316
Differential Power Analysis of HMAC Based on SHA-2, and Countermeasures....Pages 317-332
Provably Secure Countermeasure Resistant to Several Types of Power Attack for ECC....Pages 333-344
Risk & Distortion Based K -Anonymity....Pages 345-358
Optimizing Quality Levels and Development Costs for Developing an Integrated Information Security System....Pages 359-370
ICRep: An Incentive Compatible Reputation Mechanism for P2P Systems....Pages 371-386
Back Matter....Pages -




نظرات کاربران