ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security Practice and Experience: 12th International Conference, ISPEC 2016, Zhangjiajie, China, November 16-18, 2016, Proceedings

دانلود کتاب تمرین و تجربه امنیت اطلاعات: 12th International Conference، ISPEC 2016، Zhangjiajie، China، 16-18 نوامبر 2016، Proceedings

Information Security Practice and Experience: 12th International Conference, ISPEC 2016, Zhangjiajie, China, November 16-18, 2016, Proceedings

مشخصات کتاب

Information Security Practice and Experience: 12th International Conference, ISPEC 2016, Zhangjiajie, China, November 16-18, 2016, Proceedings

ویرایش: 1 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 10060 
ISBN (شابک) : 9783319491516, 9783319491509 
ناشر: Springer International Publishing 
سال نشر: 2016 
تعداد صفحات: 392 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 14 مگابایت 

قیمت کتاب (تومان) : 32,000



کلمات کلیدی مربوط به کتاب تمرین و تجربه امنیت اطلاعات: 12th International Conference، ISPEC 2016، Zhangjiajie، China، 16-18 نوامبر 2016، Proceedings: سیستم ها و امنیت داده ها، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Information Security Practice and Experience: 12th International Conference, ISPEC 2016, Zhangjiajie, China, November 16-18, 2016, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تمرین و تجربه امنیت اطلاعات: 12th International Conference، ISPEC 2016، Zhangjiajie، China، 16-18 نوامبر 2016، Proceedings نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تمرین و تجربه امنیت اطلاعات: 12th International Conference، ISPEC 2016، Zhangjiajie، China، 16-18 نوامبر 2016، Proceedings

این کتاب مجموعه مقالات دوازدهمین کنفرانس بین المللی امنیت اطلاعات و تمرین و تجربه، ISPEC 2016، در Zhangjiajie، چین، در نوامبر 2016 است. 25 مقاله ارائه شده در این جلد به دقت بررسی و از بین 75 مقاله ارسالی انتخاب شدند. آنها موضوعات متعددی را در امنیت اطلاعات، از فناوری ها گرفته تا سیستم ها و برنامه ها، پوشش می دهند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the proceedings of the 12th International Conference on Information Security and Practice and Experience, ISPEC 2016, held in Zhangjiajie, China, in November 2016. The 25 papers presented in this volume were carefully reviewed and selected from 75 submissions. They cover multiple topics in information security, from technologies to systems and applications.



فهرست مطالب

Front Matter....Pages I-XII
Cryptanalysis of Midori128 Using Impossible Differential Techniques....Pages 1-12
Cryptanalysis of a Privacy Preserving Auditing for Data Integrity Protocol from TrustCom 2013....Pages 13-36
A Spark-Based DDoS Attack Detection Model in Cloud Services....Pages 37-47
Security of SM4 Against (Related-Key) Differential Cryptanalysis....Pages 48-64
KopperCoin – A Distributed File Storage with Financial Incentives....Pages 65-78
A Host-Based Detection Method of Remote Access Trojan in the Early Stage....Pages 79-93
Collision Attacks on CAESAR Second-Round Candidate: ELmD....Pages 94-109
Masking Algorithm for Multiple Crosstalk Attack Source Identification Under Greedy Sparse Monitoring....Pages 110-121
Fast Implementation of Simple Matrix Encryption Scheme on Modern x64 CPU....Pages 122-136
Homomorphically Encrypted Arithmetic Operations Over the Integer Ring....Pages 137-150
A Privacy Preserving Source Verifiable Encryption Scheme....Pages 151-166
Structural Evaluation for Simon-Like Designs Against Integral Attack....Pages 167-181
RFID Tags Batch Authentication Revisited – Communication Overhead and Server Computational Complexity Limits....Pages 182-193
Privacy-Preserving Cloud Auditing with Multiple Uploaders....Pages 194-208
A Formal Concept of Domain Pseudonymous Signatures....Pages 209-223
Efficient Tag Path Authentication Protocol with Less Tag Memory....Pages 224-237
Anonymizing Bitcoin Transaction....Pages 238-254
Physical-Layer Identification of HF RFID Cards Based on RF Fingerprinting....Pages 255-270
Privacy-Preserving Mining of Association Rules for Horizontally Distributed Databases Based on FP-Tree....Pages 271-283
Countering Burst Header Packet Flooding Attack in Optical Burst Switching Network....Pages 284-299
Authenticated CAN Communications Using Standardized Cryptographic Techniques....Pages 300-314
Thrifty Zero-Knowledge....Pages 315-329
ARMv8 Shellcodes from ‘A’ to ‘Z’....Pages 330-343
Back Matter....Pages 344-353
....Pages 354-377




نظرات کاربران