ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security Practice and Experience: 10th International Conference, ISPEC 2014, Fuzhou, China, May 5-8, 2014. Proceedings

دانلود کتاب تمرین و تجربه امنیت اطلاعات: دهمین کنفرانس بین المللی، ISPEC 2014، Fuzhou، China، May 5-8، 2014. Proceedings

Information Security Practice and Experience: 10th International Conference, ISPEC 2014, Fuzhou, China, May 5-8, 2014. Proceedings

مشخصات کتاب

Information Security Practice and Experience: 10th International Conference, ISPEC 2014, Fuzhou, China, May 5-8, 2014. Proceedings

ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 8434 
ISBN (شابک) : 9783319063195, 9783319063201 
ناشر: Springer International Publishing 
سال نشر: 2014 
تعداد صفحات: 591 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 14 مگابایت 

قیمت کتاب (تومان) : 38,000



کلمات کلیدی مربوط به کتاب تمرین و تجربه امنیت اطلاعات: دهمین کنفرانس بین المللی، ISPEC 2014، Fuzhou، China، May 5-8، 2014. Proceedings: امنیت سیستم ها و داده ها، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، شبکه های ارتباطی کامپیوتری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب Information Security Practice and Experience: 10th International Conference, ISPEC 2014, Fuzhou, China, May 5-8, 2014. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تمرین و تجربه امنیت اطلاعات: دهمین کنفرانس بین المللی، ISPEC 2014، Fuzhou، China، May 5-8، 2014. Proceedings نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تمرین و تجربه امنیت اطلاعات: دهمین کنفرانس بین المللی، ISPEC 2014، Fuzhou، China، May 5-8، 2014. Proceedings



این کتاب مجموعه مقالات دهمین کنفرانس بین‌المللی رویه و تجربه امنیت اطلاعات، ISPEC 2014، که در فوژو، چین، در ماه مه 2014 برگزار شد، تشکیل شده است. علاوه بر این، کتاب شامل 5 مقاله دعوت شده است. مقالات منظم در بخش های موضوعی به نام های: امنیت شبکه سازماندهی شده اند. امنیت سیستم؛ عمل امنیتی؛ پروتکل های امنیتی؛ امنیت ابری؛ امضای دیجیتالی؛ رمزگذاری و توافق کلید و نظریه.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the proceedings of the 10th International Conference on Information Security Practice and Experience, ISPEC 2014, held in Fuzhou, China, in May 2014. The 36 papers presented in this volume were carefully reviewed and selected from 158 submissions. In addition the book contains 5 invited papers. The regular papers are organized in topical sections named: network security; system security; security practice; security protocols; cloud security; digital signature; encryption and key agreement and theory.



فهرست مطالب

Front Matter....Pages -
Access Control in and Around the Browser....Pages 1-7
Improving Thomlinson-Walker’s Software Patching Scheme Using Standard Cryptographic and Statistical Tools....Pages 8-14
Preserving Receiver-Location Privacy in Wireless Sensor Networks....Pages 15-27
Data Security and Privacy in the Cloud....Pages 28-41
Forbidden City Model – Towards a Practice Relevant Framework for Designing Cryptographic Protocols....Pages 42-59
A CAPTCHA Scheme Based on the Identification of Character Locations....Pages 60-74
A Mulitiprocess Mechanism of Evading Behavior-Based Bot Detection Approaches....Pages 75-89
Obfuscating Encrypted Web Traffic with Combined Objects....Pages 90-104
A Website Credibility Assessment Scheme Based on Page Association....Pages 105-118
A Methodology for Hook-Based Kernel Level Rootkits....Pages 119-128
Precise Instruction-Level Side Channel Profiling of Embedded Processors....Pages 129-143
Automated Proof for Authorization Protocols of TPM 2.0 in Computational Model....Pages 144-158
SBE − A Precise Shellcode Detection Engine Based on Emulation and Support Vector Machine....Pages 159-171
HDROP: Detecting ROP Attacks Using Performance Monitoring Counters....Pages 172-186
Efficient Hardware Implementation of MQ Asymmetric Cipher PMI+ on FPGAs....Pages 187-201
High-Speed Elliptic Curve Cryptography on the NVIDIA GT200 Graphics Processing Unit....Pages 202-216
A Progressive Dual-Rail Routing Repair Approach for FPGA Implementation of Crypto Algorithm....Pages 217-231
Fault-Tolerant Linear Collision Attack: A Combination with Correlation Power Analysis....Pages 232-246
Implementing a Covert Timing Channel Based on Mimic Function....Pages 247-261
Detecting Frame Deletion in H.264 Video ....Pages 262-270
Efficient Adaptive Oblivious Transfer in UC Framework....Pages 271-286
Multi-receiver Authentication Scheme for Multiple Messages Based on Linear Codes....Pages 287-301
Efficient Sealed-Bid Auction Protocols Using Verifiable Secret Sharing....Pages 302-317
Information-Theoretical Secure Verifiable Secret Sharing with Vector Space Access Structures over Bilinear Groups....Pages 318-329
Proofs of Retrievability Based on MRD Codes....Pages 330-345
TIMER: Secure and Reliable Cloud Storage against Data Re-outsourcing....Pages 346-358
Improvement of a Remote Data Possession Checking Protocol from Algebraic Signatures....Pages 359-372
Distributed Pseudo-Random Number Generation and Its Application to Cloud Database....Pages 373-387
A Provably Secure Ring Signature Scheme with Bounded Leakage Resilience....Pages 388-402
Two-Party (Blind) Ring Signatures and Their Applications....Pages 403-417
Efficient Leakage-Resilient Signature Schemes in the Generic Bilinear Group Model....Pages 418-432
Attribute-Based Signature with Message Recovery....Pages 433-447
An Adaptively CCA-Secure Ciphertext-Policy Attribute-Based Proxy Re-Encryption for Cloud Data Sharing....Pages 448-461
Multi-recipient Encryption in Heterogeneous Setting....Pages 462-480
ACP-lrFEM: Functional Encryption Mechanism with Automatic Control Policy in the Presence of Key Leakage....Pages 481-495
Provably Secure Certificateless Authenticated Asymmetric Group Key Agreement....Pages 496-510
New Variants of Lattice Problems and Their NP-Hardness....Pages 511-523
Improved Preimage Attacks against Reduced HAS-160....Pages 524-536
Modular Inversion Hidden Number Problem Revisited....Pages 537-551
On the Recursive Construction of MDS Matrices for Lightweight Cryptography....Pages 552-563
On Constructions of Circulant MDS Matrices for Lightweight Cryptography....Pages 564-576
Back Matter....Pages -




نظرات کاربران