دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Feng Bao, Liqun Chen, Robert H. Deng, Guojun Wang (eds.) سری: Lecture Notes in Computer Science 10060 ISBN (شابک) : 9783319491516, 9783319491509 ناشر: Springer International Publishing سال نشر: 2016 تعداد صفحات: 392 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 14 مگابایت
کلمات کلیدی مربوط به کتاب تمرین و تجربه امنیت اطلاعات: 12th International Conference، ISPEC 2016، Zhangjiajie، China، 16-18 نوامبر 2016، Proceedings: سیستم ها و امنیت داده ها، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی
در صورت تبدیل فایل کتاب Information Security Practice and Experience: 12th International Conference, ISPEC 2016, Zhangjiajie, China, November 16-18, 2016, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تمرین و تجربه امنیت اطلاعات: 12th International Conference، ISPEC 2016، Zhangjiajie، China، 16-18 نوامبر 2016، Proceedings نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات دوازدهمین کنفرانس بین المللی امنیت اطلاعات و تمرین و تجربه، ISPEC 2016، در Zhangjiajie، چین، در نوامبر 2016 است. 25 مقاله ارائه شده در این جلد به دقت بررسی و از بین 75 مقاله ارسالی انتخاب شدند. آنها موضوعات متعددی را در امنیت اطلاعات، از فناوری ها گرفته تا سیستم ها و برنامه ها، پوشش می دهند.
This book constitutes the proceedings of the 12th International Conference on Information Security and Practice and Experience, ISPEC 2016, held in Zhangjiajie, China, in November 2016. The 25 papers presented in this volume were carefully reviewed and selected from 75 submissions. They cover multiple topics in information security, from technologies to systems and applications.
Front Matter....Pages I-XII
Cryptanalysis of Midori128 Using Impossible Differential Techniques....Pages 1-12
Cryptanalysis of a Privacy Preserving Auditing for Data Integrity Protocol from TrustCom 2013....Pages 13-36
A Spark-Based DDoS Attack Detection Model in Cloud Services....Pages 37-47
Security of SM4 Against (Related-Key) Differential Cryptanalysis....Pages 48-64
KopperCoin – A Distributed File Storage with Financial Incentives....Pages 65-78
A Host-Based Detection Method of Remote Access Trojan in the Early Stage....Pages 79-93
Collision Attacks on CAESAR Second-Round Candidate: ELmD....Pages 94-109
Masking Algorithm for Multiple Crosstalk Attack Source Identification Under Greedy Sparse Monitoring....Pages 110-121
Fast Implementation of Simple Matrix Encryption Scheme on Modern x64 CPU....Pages 122-136
Homomorphically Encrypted Arithmetic Operations Over the Integer Ring....Pages 137-150
A Privacy Preserving Source Verifiable Encryption Scheme....Pages 151-166
Structural Evaluation for Simon-Like Designs Against Integral Attack....Pages 167-181
RFID Tags Batch Authentication Revisited – Communication Overhead and Server Computational Complexity Limits....Pages 182-193
Privacy-Preserving Cloud Auditing with Multiple Uploaders....Pages 194-208
A Formal Concept of Domain Pseudonymous Signatures....Pages 209-223
Efficient Tag Path Authentication Protocol with Less Tag Memory....Pages 224-237
Anonymizing Bitcoin Transaction....Pages 238-254
Physical-Layer Identification of HF RFID Cards Based on RF Fingerprinting....Pages 255-270
Privacy-Preserving Mining of Association Rules for Horizontally Distributed Databases Based on FP-Tree....Pages 271-283
Countering Burst Header Packet Flooding Attack in Optical Burst Switching Network....Pages 284-299
Authenticated CAN Communications Using Standardized Cryptographic Techniques....Pages 300-314
Thrifty Zero-Knowledge....Pages 315-329
ARMv8 Shellcodes from ‘A’ to ‘Z’....Pages 330-343
Back Matter....Pages 344-353
....Pages 354-377