ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security Practice and Experience: 11th International Conference, ISPEC 2015, Beijing, China, May 5-8, 2015, Proceedings

دانلود کتاب تمرین و تجربه امنیت اطلاعات: یازدهمین کنفرانس بین المللی ، ISPEC 2015 ، پکن ، چین ، 5-8 مه 2015 ، مجموعه مقالات

Information Security Practice and Experience: 11th International Conference, ISPEC 2015, Beijing, China, May 5-8, 2015, Proceedings

مشخصات کتاب

Information Security Practice and Experience: 11th International Conference, ISPEC 2015, Beijing, China, May 5-8, 2015, Proceedings

ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 9065 
ISBN (شابک) : 9783319175324, 9783319175331 
ناشر: Springer International Publishing 
سال نشر: 2015 
تعداد صفحات: 572 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 15 مگابایت 

قیمت کتاب (تومان) : 35,000



کلمات کلیدی مربوط به کتاب تمرین و تجربه امنیت اطلاعات: یازدهمین کنفرانس بین المللی ، ISPEC 2015 ، پکن ، چین ، 5-8 مه 2015 ، مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، مدیریت محاسبات و سیستم های اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Information Security Practice and Experience: 11th International Conference, ISPEC 2015, Beijing, China, May 5-8, 2015, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تمرین و تجربه امنیت اطلاعات: یازدهمین کنفرانس بین المللی ، ISPEC 2015 ، پکن ، چین ، 5-8 مه 2015 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تمرین و تجربه امنیت اطلاعات: یازدهمین کنفرانس بین المللی ، ISPEC 2015 ، پکن ، چین ، 5-8 مه 2015 ، مجموعه مقالات



این کتاب مجموعه مقالات یازدهمین کنفرانس بین‌المللی رویه و تجربه امنیت اطلاعات، ISPEC 2015، برگزار شده در پکن چین، در ماه مه 2015 است. . مقالات معمولی در بخش‌های موضوعی به نام‌های: امنیت سیستم، رمز جریان، تجزیه و تحلیل، پروتکل تبادل کلید، رمزنگاری منحنی بیضی، احراز هویت، رمزگذاری مبتنی بر ویژگی، امنیت تلفن همراه، تئوری، پیاده‌سازی، حریم خصوصی و غیر قابل تشخیص سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the proceedings of the 11th International Conference on Information Security Practice and Experience, ISPEC 2015, held in Beijing China, in May 2015.
The 38 papers presented in this volume were carefully reviewed and selected from 117 submissions. The regular papers are organized in topical sections named: system security, stream cipher, analysis, key exchange protocol, elliptic curve cryptography, authentication, attribute-based encryption, mobile security, theory, implementation, privacy and indistinguishability.



فهرست مطالب

Front Matter....Pages 1-14
Front Matter....Pages 1-1
Operating System Security Policy Hardening via Capability Dependency Graphs....Pages 3-17
Expanding an Operating System’s Working Space with a New Mode to Support Trust Measurement....Pages 18-32
Front Matter....Pages 33-33
Differential Fault Analysis of Streebog....Pages 35-49
Fault Attacks on Stream Cipher Scream....Pages 50-64
New Related Key Attacks on the RAKAPOSHI Stream Cipher....Pages 65-75
Front Matter....Pages 77-77
Cramer-Shoup Like Chosen Ciphertext Security from LPN....Pages 79-95
Partial Prime Factor Exposure Attacks on RSA and Its Takagi’s Variant....Pages 96-108
Analysis of Fractional ω mbNAF for Scalar Multiplication....Pages 109-120
On the Effectiveness of Different Botnet Detection Approaches....Pages 121-135
Front Matter....Pages 137-137
Strongly Secure Key Exchange Protocol with Minimal KEM....Pages 139-153
sHMQV: An Efficient Key Exchange Protocol for Power-Limited Devices....Pages 154-167
Front Matter....Pages 169-169
Models of Curves from GHS Attack in Odd Characteristic....Pages 171-180
Some Elliptic Subcovers of Genus 3 Hyperelliptic Curves....Pages 181-191
Batch Blind Signatures on Elliptic Curves....Pages 192-206
Front Matter....Pages 207-207
Improved Differential Analysis of Block Cipher PRIDE....Pages 209-219
Estimating Differential-Linear Distinguishers and Applications to CTC2....Pages 220-234
Combined Cache Timing Attacks and Template Attacks on Stream Cipher MUGI....Pages 235-249
Front Matter....Pages 251-251
Half a Century of Practice: Who Is Still Storing Plaintext Passwords?....Pages 253-267
User Identity Verification Based on Touchscreen Interaction Analysis in Web Contexts....Pages 268-282
Adaptive-ID Secure Revocable Identity-Based Encryption from Lattices via Subset Difference Method....Pages 283-297
Front Matter....Pages 299-299
Outsourcing the Re-encryption Key Generation: Flexible Ciphertext-Policy Attribute-Based Proxy Re-encryption....Pages 301-315
Revocable Threshold Attribute-Based Signature against Signing Key Exposure....Pages 316-330
Fully Secure Online/Offline Predicate and Attribute-Based Encryption....Pages 331-345
Front Matter....Pages 347-347
A Rapid and Scalable Method for Android Application Repackaging Detection....Pages 349-364
Comprehensive Analysis of the Android Google Play’s Auto-update Policy....Pages 365-377
IVDroid: Static Detection for Input Validation Vulnerability in Android Inter-component Communication....Pages 378-392
Front Matter....Pages 393-393
New Constructions of T-function....Pages 395-405
A New Lattice-Based Threshold Attribute-Based Signature Scheme....Pages 406-420
Hard Invalidation of Electronic Signatures....Pages 421-436
Front Matter....Pages 437-437
Lightweight Function Pointer Analysis....Pages 439-453
Accelerating RSA with Fine-Grained Parallelism Using GPU....Pages 454-468
On the Impacts of Mathematical Realization over Practical Security of Leakage Resilient Cryptographic Schemes....Pages 469-484
Non-interactive Revocable Identity-Based Access Control over e-Healthcare Records....Pages 485-498
Efficient File Sharing in Electronic Health Records....Pages 499-513
A Framework for Analyzing Verifiability in Traditional and Electronic Exams....Pages 514-529
Front Matter....Pages 531-531
ADKAM: A-Diversity K-Anonymity Model via Microaggregation....Pages 533-547
Visualizing Privacy Risks of Mobile Applications through a Privacy Meter....Pages 548-558
One-Round Witness Indistinguishability from Indistinguishability Obfuscation....Pages 559-574
Back Matter....Pages 575-576




نظرات کاربران