دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Arne Ansper (auth.), Peeter Laud (eds.) سری: Lecture Notes in Computer Science 7161 : Security and Cryptology ISBN (شابک) : 9783642296147, 9783642296154 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 281 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
کلمات کلیدی مربوط به کتاب فناوری امنیت اطلاعات برای برنامه های کاربردی: شانزدهمین کنفرانس نوردیک در مورد سیستم های ایمن فناوری اطلاعات ، NordSec 2011 ، تالین ، استونی ، 26 تا 28 اکتبر 2011 ، مقاله های منتخب تجدید نظر: سیستمها و امنیت دادهها، ساختارهای داده، رمزنگاری و تئوری اطلاعات، کدگذاری و نظریه اطلاعات، رمزگذاری دادهها، کاربردهای سیستمهای اطلاعاتی (شامل اینترنت)، مدیریت سیستمهای محاسباتی و اطلاعاتی
در صورت تبدیل فایل کتاب Information Security Technology for Applications: 16th Nordic Conference on Secure IT Systems, NordSec 2011, Tallinn, Estonia, October 26-28, 2011, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب فناوری امنیت اطلاعات برای برنامه های کاربردی: شانزدهمین کنفرانس نوردیک در مورد سیستم های ایمن فناوری اطلاعات ، NordSec 2011 ، تالین ، استونی ، 26 تا 28 اکتبر 2011 ، مقاله های منتخب تجدید نظر نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری شانزدهمین کنفرانس بینالمللی سیستمهای فناوری اطلاعات امن، NordSec 2011، برگزار شده در تالین، استونی، 26 تا 28 اکتبر 2011 است. از 51 ارسال این مقالات در بخشهای موضوعی در مورد رمزنگاری کاربردی، سیاستهای امنیتی تجاری و اجرای آنها، امنیت ارتباطات و شبکه، مدلسازی و معیارهای امنیتی، اقتصاد، قانون و جنبههای اجتماعی امنیت، و امنیت نرمافزار و بدافزار سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 16th International Conference on Secure IT Systems, NordSec 2011, held in Tallinn, Estonia, October 26-28, 2011. The 16 revised papers presented together with 2 invited talks were carefully reviewed and selected from 51 submissions. The papers are organized in topical sections on applied cryptography, commercial security policies and their enforcement, communication and network security, security modeling and metrics, economics, law and social aspects of security, and software security and malware.
Front Matter....Pages -
Designing a Governmental Backbone....Pages 1-3
Internet Voting in Estonia....Pages 4-12
A Ring Based Onion Circuit for Hidden Services....Pages 13-30
User Tracking on the Web via Cross-Browser Fingerprinting....Pages 31-46
Comparison of SRAM and FF PUF in 65nm Technology....Pages 47-64
Modular Anomaly Detection for Smartphone Ad Hoc Communication....Pages 65-81
Mental Voting Booths....Pages 82-97
Methods for Privacy Protection Considering Status of Service Provider and User Community....Pages 98-113
The Security and Memorability of Passwords Generated by Using an Association Element and a Personal Factor....Pages 114-130
Increasing Service Users’ Privacy Awareness by Introducing On-Line Interactive Privacy Features....Pages 131-148
Optimized Inlining of Runtime Monitors....Pages 149-161
Identity-Based Key Derivation Method for Low Delay Inter-domain Handover Re-authentication Service....Pages 162-175
Feature Reduction to Speed Up Malware Classification....Pages 176-188
Rooting Android – Extending the ADB by an Auto-connecting WiFi-Accessible Service....Pages 189-204
An Attack on Privacy Preserving Data Aggregation Protocol for Wireless Sensor Networks....Pages 205-222
Disjunction Category Labels....Pages 223-239
Visualization Control for Event-Based Public Display Systems Used in a Hospital Setting....Pages 240-255
Exploring the Design Space of Prime Field vs. Binary Field ECC-Hardware Implementations....Pages 256-271
Back Matter....Pages -