دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Huafei Zhu (auth.), Feng Bao, Jian Weng (eds.) سری: Lecture Notes in Computer Science 6672 : Security and Cryptology ISBN (شابک) : 9783642210303, 9783642210310 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 458 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب تمرین و تجربه امنیت اطلاعات: هفتمین کنفرانس بین المللی، ISPEC 2011، گوانگژو، چین، 30 مه – 1 ژوئن 2011. مجموعه مقالات: رمزگذاری داده ها، سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، ذخیره سازی و بازیابی اطلاعات، کامپیوتر و جامعه، مدیریت محاسبات و سیستم های اطلاعاتی
در صورت تبدیل فایل کتاب Information Security Practice and Experience: 7th International Conference, ISPEC 2011, Guangzhou, China, May 30 – June 1, 2011. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تمرین و تجربه امنیت اطلاعات: هفتمین کنفرانس بین المللی، ISPEC 2011، گوانگژو، چین، 30 مه – 1 ژوئن 2011. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری هفتمین کنفرانس بینالمللی رویه و تجربه امنیت اطلاعات، ISPEC 2011، برگزار شده در گوانگژو، چین، در ماه می/ژوئن 2011 است. بررسی و از بین 108 مورد ارسالی انتخاب شد. آنها در بخش های رمزگذاری کلید عمومی، امنیت ابر، برنامه های امنیتی، رمزنگاری پس از کوانتومی و حمله کانال جانبی، رمزهای بلاک و MAC، امضا، اشتراک گذاری مخفی و ردیابی خائن، امنیت سیستم و امنیت شبکه، و پروتکل های امنیتی گروه بندی می شوند. /p>
This book constitutes the refereed proceedings of the 7th
International Conference on Information Security Practice and
Experience, ISPEC 2011, held in Guangzhou, China, in May/June
2011.
The 26 papers presented together with 6 short papers were
carefully reviewed and selected from 108 submissions. They
are grouped in sections on public key encryption, cloud
security, security applications, post-quantum cryptography
and side-channel attack, block ciphers and MACs, signature,
secrete sharing and traitor tracing, system security and
network security, and security protocols.
Front Matter....Pages -
Public-Key Encryptions Tolerating Adaptive and Composable Adversaries....Pages 1-13
Encryption Simulatability Reconsidered....Pages 14-23
Fully Secure Cipertext-Policy Hiding CP-ABE....Pages 24-39
Generic Methods to Achieve Tighter Security Reductions for a Category of IBE Schemes....Pages 40-54
New Fully Secure Hierarchical Identity-Based Encryption with Constant Size Ciphertexts....Pages 55-70
Toward Trustworthy Clouds’ Internet Scale Critical Infrastructure....Pages 71-82
Realizing Fine-Grained and Flexible Access Control to Outsourced Data with Attribute-Based Cryptosystems....Pages 83-97
Hierarchical Attribute-Set Based Encryption for Scalable, Flexible and Fine-Grained Access Control in Cloud Computing....Pages 98-107
Privacy Enhanced Access Control by Means of Policy Blinding....Pages 108-122
Policy-Based Authentication for Mobile Agents....Pages 123-137
Lightweight Delegated Subset Test with Privacy Protection....Pages 138-151
Improving BDD Cryptosystems in General Lattices....Pages 152-167
Kipnis-Shamir Attack on Unbalanced Oil-Vinegar Scheme....Pages 168-180
A Novel Group Signature Scheme Based on MPKC....Pages 181-195
How to Characterize Side-Channel Leakages More Accurately?....Pages 196-207
New Impossible Differential and Known-Key Distinguishers for the 3D Cipher....Pages 208-221
Meet-in-the-Middle Attack on 8 Rounds of the AES Block Cipher under 192 Key Bits....Pages 222-232
BCBC: A More Efficient MAC Algorithm....Pages 233-246
On the Security of 4-Bit Involutive S-Boxes for Lightweight Designs....Pages 247-256
Short Convertible Undeniable Signature in the Standard Model....Pages 257-272
A Practical (Non-interactive) Publicly Verifiable Secret Sharing Scheme....Pages 273-287
An Efficient Group-Based Secret Sharing Scheme....Pages 288-301
Traitor Tracing against Public Collaboration....Pages 302-316
Policy-Centric Protection of OS Kernel from Vulnerable Loadable Kernel Modules....Pages 317-332
Sanitizing Microdata without Leak: Combining Preventive and Curative Actions....Pages 333-342
Hidden Bot Detection by Tracing Non-human Generated Traffic at the Zombie Host....Pages 343-361
A Model for Constraint and Delegation Management....Pages 362-371
Non-black-Box Computation of Linear Regression Protocols with Malicious Adversaries....Pages 372-385
A New Security Proof of Practical Cryptographic Devices Based on Hardware, Software and Protocols....Pages 386-400
A General and Efficient Obfuscation for Programs with Tamper-Proof Hardware....Pages 401-416
Analysis and Improvement of an Authenticated Key Exchange Protocol....Pages 417-431
Another Elliptic Curve Model for Faster Pairing Computation....Pages 432-446
Back Matter....Pages -