دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Javier Lopez. Yongdong Wu (eds.)
سری: Lecture Notes in Computer Science 9065
ISBN (شابک) : 9783319175324, 9783319175331
ناشر: Springer International Publishing
سال نشر: 2015
تعداد صفحات: 572
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 15 مگابایت
کلمات کلیدی مربوط به کتاب تمرین و تجربه امنیت اطلاعات: یازدهمین کنفرانس بین المللی ، ISPEC 2015 ، پکن ، چین ، 5-8 مه 2015 ، مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، مدیریت محاسبات و سیستم های اطلاعاتی
در صورت تبدیل فایل کتاب Information Security Practice and Experience: 11th International Conference, ISPEC 2015, Beijing, China, May 5-8, 2015, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تمرین و تجربه امنیت اطلاعات: یازدهمین کنفرانس بین المللی ، ISPEC 2015 ، پکن ، چین ، 5-8 مه 2015 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات یازدهمین کنفرانس بینالمللی رویه و تجربه امنیت اطلاعات، ISPEC 2015، برگزار شده در پکن چین، در ماه مه 2015 است. . مقالات معمولی در بخشهای موضوعی به نامهای: امنیت سیستم، رمز جریان، تجزیه و تحلیل، پروتکل تبادل کلید، رمزنگاری منحنی بیضی، احراز هویت، رمزگذاری مبتنی بر ویژگی، امنیت تلفن همراه، تئوری، پیادهسازی، حریم خصوصی و غیر قابل تشخیص سازماندهی شدهاند.
This book constitutes the proceedings of the 11th
International Conference on Information Security Practice and
Experience, ISPEC 2015, held in Beijing China, in May
2015.
The 38 papers presented in this volume were carefully
reviewed and selected from 117 submissions. The regular
papers are organized in topical sections named: system
security, stream cipher, analysis, key exchange protocol,
elliptic curve cryptography, authentication, attribute-based
encryption, mobile security, theory, implementation, privacy
and indistinguishability.
Front Matter....Pages 1-14
Front Matter....Pages 1-1
Operating System Security Policy Hardening via Capability Dependency Graphs....Pages 3-17
Expanding an Operating System’s Working Space with a New Mode to Support Trust Measurement....Pages 18-32
Front Matter....Pages 33-33
Differential Fault Analysis of Streebog....Pages 35-49
Fault Attacks on Stream Cipher Scream....Pages 50-64
New Related Key Attacks on the RAKAPOSHI Stream Cipher....Pages 65-75
Front Matter....Pages 77-77
Cramer-Shoup Like Chosen Ciphertext Security from LPN....Pages 79-95
Partial Prime Factor Exposure Attacks on RSA and Its Takagi’s Variant....Pages 96-108
Analysis of Fractional ω mbNAF for Scalar Multiplication....Pages 109-120
On the Effectiveness of Different Botnet Detection Approaches....Pages 121-135
Front Matter....Pages 137-137
Strongly Secure Key Exchange Protocol with Minimal KEM....Pages 139-153
sHMQV: An Efficient Key Exchange Protocol for Power-Limited Devices....Pages 154-167
Front Matter....Pages 169-169
Models of Curves from GHS Attack in Odd Characteristic....Pages 171-180
Some Elliptic Subcovers of Genus 3 Hyperelliptic Curves....Pages 181-191
Batch Blind Signatures on Elliptic Curves....Pages 192-206
Front Matter....Pages 207-207
Improved Differential Analysis of Block Cipher PRIDE....Pages 209-219
Estimating Differential-Linear Distinguishers and Applications to CTC2....Pages 220-234
Combined Cache Timing Attacks and Template Attacks on Stream Cipher MUGI....Pages 235-249
Front Matter....Pages 251-251
Half a Century of Practice: Who Is Still Storing Plaintext Passwords?....Pages 253-267
User Identity Verification Based on Touchscreen Interaction Analysis in Web Contexts....Pages 268-282
Adaptive-ID Secure Revocable Identity-Based Encryption from Lattices via Subset Difference Method....Pages 283-297
Front Matter....Pages 299-299
Outsourcing the Re-encryption Key Generation: Flexible Ciphertext-Policy Attribute-Based Proxy Re-encryption....Pages 301-315
Revocable Threshold Attribute-Based Signature against Signing Key Exposure....Pages 316-330
Fully Secure Online/Offline Predicate and Attribute-Based Encryption....Pages 331-345
Front Matter....Pages 347-347
A Rapid and Scalable Method for Android Application Repackaging Detection....Pages 349-364
Comprehensive Analysis of the Android Google Play’s Auto-update Policy....Pages 365-377
IVDroid: Static Detection for Input Validation Vulnerability in Android Inter-component Communication....Pages 378-392
Front Matter....Pages 393-393
New Constructions of T-function....Pages 395-405
A New Lattice-Based Threshold Attribute-Based Signature Scheme....Pages 406-420
Hard Invalidation of Electronic Signatures....Pages 421-436
Front Matter....Pages 437-437
Lightweight Function Pointer Analysis....Pages 439-453
Accelerating RSA with Fine-Grained Parallelism Using GPU....Pages 454-468
On the Impacts of Mathematical Realization over Practical Security of Leakage Resilient Cryptographic Schemes....Pages 469-484
Non-interactive Revocable Identity-Based Access Control over e-Healthcare Records....Pages 485-498
Efficient File Sharing in Electronic Health Records....Pages 499-513
A Framework for Analyzing Verifiability in Traditional and Electronic Exams....Pages 514-529
Front Matter....Pages 531-531
ADKAM: A-Diversity K-Anonymity Model via Microaggregation....Pages 533-547
Visualizing Privacy Risks of Mobile Applications through a Privacy Meter....Pages 548-558
One-Round Witness Indistinguishability from Indistinguishability Obfuscation....Pages 559-574
Back Matter....Pages 575-576