ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security Theory and Practice

دانلود کتاب تئوری و عمل امنیت اطلاعات

Information Security Theory and Practice

مشخصات کتاب

Information Security Theory and Practice

ویرایش: [1st ed.] 
نویسندگان: ,   
سری: Lecture Notes in Computer Science 10741 
ISBN (شابک) : 9783319935232, 9783319935249 
ناشر: Springer International Publishing 
سال نشر: 2018 
تعداد صفحات: XII, 189
[194] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 10 Mb 

قیمت کتاب (تومان) : 54,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Information Security Theory and Practice به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تئوری و عمل امنیت اطلاعات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تئوری و عمل امنیت اطلاعات

این جلد مجموعه مقالات داوری یازدهمین کنفرانس بین المللی IFIP WG 11.2 در زمینه تئوری و عملکرد امنیت اطلاعات، WISTP 2017 است که در هراکلیون، کرت، یونان، در سپتامبر 2017 برگزار شد. 8 مقاله کامل اصلاح شده و 4 مقاله کوتاه ارائه شده به دقت بررسی و بررسی شدند و از بین 35 ارسال انتخاب شده است. مقالات در بخش های موضوعی زیر سازماندهی شده اند: امنیت در سیستم های نوظهور. امنیت داده ها؛ اجرای مورد اعتماد؛ دفاع و ارزیابی؛ و پروتکل ها و الگوریتم ها


توضیحاتی درمورد کتاب به خارجی

This volume constitutes the refereed proceedings of the 11th IFIP WG 11.2 International Conference on Information Security Theory and Practices, WISTP 2017, held in Heraklion, Crete, Greece, in September 2017. The 8 revised full papers and 4 short papers presented were carefully reviewed and selected from 35 submissions. The papers are organized in the following topical sections: security in emerging systems; security of data; trusted execution; defenses and evaluation; and protocols and algorithms.



فهرست مطالب

Front Matter ....Pages I-XII
Front Matter ....Pages 1-1
A Secure and Trusted Channel Protocol for UAVs Fleets (Raja Naeem Akram, Konstantinos Markantonakis, Keith Mayes, Pierre-François Bonnefoi, Amina Cherif, Damien Sauveron et al.)....Pages 3-24
Philanthropy on the Blockchain (Danushka Jayasinghe, Sheila Cobourne, Konstantinos Markantonakis, Raja Naeem Akram, Keith Mayes)....Pages 25-38
Front Matter ....Pages 39-39
Long White Cloud (LWC): A Practical and Privacy-Preserving Outsourced Database (Shujie Cui, Ming Zhang, Muhammad Rizwan Asghar, Giovanni Russello)....Pages 41-55
JACPoL: A Simple but Expressive JSON-Based Access Control Policy Language (Hao Jiang, Ahmed Bouabdallah)....Pages 56-72
Front Matter ....Pages 73-73
EmLog: Tamper-Resistant System Logging for Constrained Devices with TEEs (Carlton Shepherd, Raja Naeem Akram, Konstantinos Markantonakis)....Pages 75-92
How TrustZone Could Be Bypassed: Side-Channel Attacks on a Modern System-on-Chip (Sebanjila Kevin Bukasa, Ronan Lashermes, Hélène Le Bouder, Jean-Louis Lanet, Axel Legay)....Pages 93-109
Front Matter ....Pages 111-111
Formalising Systematic Security Evaluations Using Attack Trees for Automotive Applications (Madeline Cheah, Hoang Nga Nguyen, Jeremy Bryans, Siraj A. Shaikh)....Pages 113-129
Examination of a New Defense Mechanism: Honeywords (Ziya Alper Genç, Süleyman Kardaş, Mehmet Sabir Kiraz)....Pages 130-139
AndroNeo: Hardening Android Malware Sandboxes by Predicting Evasion Heuristics (Yonas Leguesse, Mark Vella, Joshua Ellul)....Pages 140-152
Front Matter ....Pages 153-153
A More Efficient 1–Checkable Secure Outsourcing Algorithm for Bilinear Maps (Öznur Kalkar, Mehmet Sabir Kiraz, İsa Sertkaya, Osmanbey Uzunkol)....Pages 155-164
A Selective Privacy-Preserving Identity Attributes Protocol for Electronic Coupons (Pau Conejero-Alberola, M. Francisca Hinarejos, Josep-Lluís Ferrer-Gomila)....Pages 165-176
Revisiting Two-Hop Distance-Bounding Protocols: Are You Really Close Enough? (Nektaria Kaloudi, Aikaterini Mitrokotsa)....Pages 177-188
Back Matter ....Pages 189-189




نظرات کاربران