ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security Applications: 9th International Workshop, WISA 2008, Jeju Island, Korea, September 23-25, 2008, Revised Selected Papers

دانلود کتاب برنامه های کاربردی امنیت اطلاعات: 9th Workshop International، WISA 2008، جزیره ججو، کره، 23-25 ​​سپتامبر 2008، مقالات منتخب تجدید نظر شده

Information Security Applications: 9th International Workshop, WISA 2008, Jeju Island, Korea, September 23-25, 2008, Revised Selected Papers

مشخصات کتاب

Information Security Applications: 9th International Workshop, WISA 2008, Jeju Island, Korea, September 23-25, 2008, Revised Selected Papers

ویرایش: [1 ed.] 
نویسندگان: , , , ,   
سری: Lecture Notes in Computer Science 5379 : Security and Cryptology 
ISBN (شابک) : 3642003052, 9783642003059 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2009 
تعداد صفحات: 334
[343] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 Mb 

قیمت کتاب (تومان) : 43,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Information Security Applications: 9th International Workshop, WISA 2008, Jeju Island, Korea, September 23-25, 2008, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب برنامه های کاربردی امنیت اطلاعات: 9th Workshop International، WISA 2008، جزیره ججو، کره، 23-25 ​​سپتامبر 2008، مقالات منتخب تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب برنامه های کاربردی امنیت اطلاعات: 9th Workshop International، WISA 2008، جزیره ججو، کره، 23-25 ​​سپتامبر 2008، مقالات منتخب تجدید نظر شده



این کتاب مجموعه مقالات پس از کنفرانس با داوری کامل نهمین کارگاه بین‌المللی کاربردهای امنیت اطلاعات، WISA 2008، در جزیره ججو، کره، در 23 تا 25 سپتامبر 2008 است.

24 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و از بین 161 مقاله ارسالی انتخاب شدند. مقالات در بخش‌های موضوعی کارت هوشمند و سخت‌افزار امن، امنیت شبکه بی‌سیم و حسگر، برنامه‌های رمزنگاری کلید عمومی، حریم خصوصی و ناشناس بودن، امنیت n/w و تشخیص نفوذ، و همچنین امنیت برنامه‌ها و مدیریت اعتماد سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed post-conference proceedings of the 9th International Workshop on Information Security Applications, WISA 2008, held in Jeju Island, Korea, during September 23-25, 2008.

The 24 revised full papers presented were carefully reviewed and selected from a total of 161 submissions. The papers are organized in topical sections on smart card and secure hardware, wireless and sensor network security, public key crypto applications, privacy and anonymity, n/w security and intrusion detection, as well as application security and trust management.



فهرست مطالب

Front Matter....Pages -
Using Templates to Attack Masked Montgomery Ladder Implementations of Modular Exponentiation....Pages 1-13
Template Attacks on ECDSA....Pages 14-27
Compact ASIC Architectures for the 512-Bit Hash Function Whirlpool....Pages 28-40
Improved Constant Storage Self-healing Key Distribution with Revocation in Wireless Sensor Network....Pages 41-55
Advances in Ultralightweight Cryptography for Low-Cost RFID Tags: Gossamer Protocol....Pages 56-68
Securing Layer-2 Path Selection in Wireless Mesh Networks....Pages 69-83
Public Key Authentication with Memory Tokens....Pages 84-98
Certificate-Based Signatures: New Definitions and a Generic Construction from Certificateless Signatures....Pages 99-114
Cryptanalysis of Mu et al.’s and Li et al.’s Schemes and a Provably Secure ID-Based Broadcast Signcryption (IBBSC) Scheme....Pages 115-129
Sanitizable and Deletable Signature....Pages 130-144
An Efficient Scheme of Common Secure Indices for Conjunctive Keyword-Based Retrieval on Encrypted Data....Pages 145-159
Extension of Secret Handshake Protocols with Multiple Groups in Monotone Condition....Pages 160-173
Pseudorandom-Function Property of the Step-Reduced Compression Functions of SHA-256 and SHA-512....Pages 174-189
A Regression Method to Compare Network Data and Modeling Data Using Generalized Additive Model....Pages 190-200
A Visualization Technique for Installation Evidences Containing Malicious Executable Files Using Machine Language Sequence....Pages 201-210
Image-Feature Based Human Identification Protocols on Limited Display Devices....Pages 211-224
Ternary Subset Difference Method and Its Quantitative Analysis....Pages 225-239
Data Deletion with Provable Security....Pages 240-255
A Probing Attack on AES....Pages 256-265
On Avoiding ZVP-Attacks Using Isogeny Volcanoes....Pages 266-277
Security Analysis of DRBG Using HMAC in NIST SP 800-90....Pages 278-291
Compact Implementation of SHA-1 Hash Function for Mobile Trusted Module....Pages 292-304
An Improved Distributed Key Management Scheme in Wireless Sensor Networks....Pages 305-319
Protection Profile for Connected Interoperable DRM Framework....Pages 320-332
Back Matter....Pages -




نظرات کاربران