ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security Practice and Experience: 7th International Conference, ISPEC 2011, Guangzhou, China, May 30 – June 1, 2011. Proceedings

دانلود کتاب تمرین و تجربه امنیت اطلاعات: هفتمین کنفرانس بین المللی، ISPEC 2011، گوانگژو، چین، 30 مه – 1 ژوئن 2011. مجموعه مقالات

Information Security Practice and Experience: 7th International Conference, ISPEC 2011, Guangzhou, China, May 30 – June 1, 2011. Proceedings

مشخصات کتاب

Information Security Practice and Experience: 7th International Conference, ISPEC 2011, Guangzhou, China, May 30 – June 1, 2011. Proceedings

ویرایش: 1 
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 6672 : Security and Cryptology 
ISBN (شابک) : 9783642210303, 9783642210310 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2011 
تعداد صفحات: 458 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 52,000



کلمات کلیدی مربوط به کتاب تمرین و تجربه امنیت اطلاعات: هفتمین کنفرانس بین المللی، ISPEC 2011، گوانگژو، چین، 30 مه – 1 ژوئن 2011. مجموعه مقالات: رمزگذاری داده ها، سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، ذخیره سازی و بازیابی اطلاعات، کامپیوتر و جامعه، مدیریت محاسبات و سیستم های اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Information Security Practice and Experience: 7th International Conference, ISPEC 2011, Guangzhou, China, May 30 – June 1, 2011. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تمرین و تجربه امنیت اطلاعات: هفتمین کنفرانس بین المللی، ISPEC 2011، گوانگژو، چین، 30 مه – 1 ژوئن 2011. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تمرین و تجربه امنیت اطلاعات: هفتمین کنفرانس بین المللی، ISPEC 2011، گوانگژو، چین، 30 مه – 1 ژوئن 2011. مجموعه مقالات



این کتاب مجموعه مقالات داوری هفتمین کنفرانس بین‌المللی رویه و تجربه امنیت اطلاعات، ISPEC 2011، برگزار شده در گوانگژو، چین، در ماه می/ژوئن 2011 است. بررسی و از بین 108 مورد ارسالی انتخاب شد. آنها در بخش های رمزگذاری کلید عمومی، امنیت ابر، برنامه های امنیتی، رمزنگاری پس از کوانتومی و حمله کانال جانبی، رمزهای بلاک و MAC، امضا، اشتراک گذاری مخفی و ردیابی خائن، امنیت سیستم و امنیت شبکه، و پروتکل های امنیتی گروه بندی می شوند. /p>


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 7th International Conference on Information Security Practice and Experience, ISPEC 2011, held in Guangzhou, China, in May/June 2011.
The 26 papers presented together with 6 short papers were carefully reviewed and selected from 108 submissions. They are grouped in sections on public key encryption, cloud security, security applications, post-quantum cryptography and side-channel attack, block ciphers and MACs, signature, secrete sharing and traitor tracing, system security and network security, and security protocols.



فهرست مطالب

Front Matter....Pages -
Public-Key Encryptions Tolerating Adaptive and Composable Adversaries....Pages 1-13
Encryption Simulatability Reconsidered....Pages 14-23
Fully Secure Cipertext-Policy Hiding CP-ABE....Pages 24-39
Generic Methods to Achieve Tighter Security Reductions for a Category of IBE Schemes....Pages 40-54
New Fully Secure Hierarchical Identity-Based Encryption with Constant Size Ciphertexts....Pages 55-70
Toward Trustworthy Clouds’ Internet Scale Critical Infrastructure....Pages 71-82
Realizing Fine-Grained and Flexible Access Control to Outsourced Data with Attribute-Based Cryptosystems....Pages 83-97
Hierarchical Attribute-Set Based Encryption for Scalable, Flexible and Fine-Grained Access Control in Cloud Computing....Pages 98-107
Privacy Enhanced Access Control by Means of Policy Blinding....Pages 108-122
Policy-Based Authentication for Mobile Agents....Pages 123-137
Lightweight Delegated Subset Test with Privacy Protection....Pages 138-151
Improving BDD Cryptosystems in General Lattices....Pages 152-167
Kipnis-Shamir Attack on Unbalanced Oil-Vinegar Scheme....Pages 168-180
A Novel Group Signature Scheme Based on MPKC....Pages 181-195
How to Characterize Side-Channel Leakages More Accurately?....Pages 196-207
New Impossible Differential and Known-Key Distinguishers for the 3D Cipher....Pages 208-221
Meet-in-the-Middle Attack on 8 Rounds of the AES Block Cipher under 192 Key Bits....Pages 222-232
BCBC: A More Efficient MAC Algorithm....Pages 233-246
On the Security of 4-Bit Involutive S-Boxes for Lightweight Designs....Pages 247-256
Short Convertible Undeniable Signature in the Standard Model....Pages 257-272
A Practical (Non-interactive) Publicly Verifiable Secret Sharing Scheme....Pages 273-287
An Efficient Group-Based Secret Sharing Scheme....Pages 288-301
Traitor Tracing against Public Collaboration....Pages 302-316
Policy-Centric Protection of OS Kernel from Vulnerable Loadable Kernel Modules....Pages 317-332
Sanitizing Microdata without Leak: Combining Preventive and Curative Actions....Pages 333-342
Hidden Bot Detection by Tracing Non-human Generated Traffic at the Zombie Host....Pages 343-361
A Model for Constraint and Delegation Management....Pages 362-371
Non-black-Box Computation of Linear Regression Protocols with Malicious Adversaries....Pages 372-385
A New Security Proof of Practical Cryptographic Devices Based on Hardware, Software and Protocols....Pages 386-400
A General and Efficient Obfuscation for Programs with Tamper-Proof Hardware....Pages 401-416
Analysis and Improvement of an Authenticated Key Exchange Protocol....Pages 417-431
Another Elliptic Curve Model for Faster Pairing Computation....Pages 432-446
Back Matter....Pages -




نظرات کاربران