ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security Theory and Practice. Securing the Internet of Things: 8th IFIP WG 11.2 International Workshop, WISTP 2014, Heraklion, Crete, Greece, June 30 – July 2, 2014. Proceedings

دانلود کتاب نظریه و عملکرد امنیت اطلاعات. امنیت اینترنت اشیا: 8مین کارگاه بین المللی IFIP WG 11.2 ، WISTP 2014 ، هراکلیون ، کرت ، یونان ، 30 ژوئن - 2 ژوئیه 2014. مجموعه مقالات

Information Security Theory and Practice. Securing the Internet of Things: 8th IFIP WG 11.2 International Workshop, WISTP 2014, Heraklion, Crete, Greece, June 30 – July 2, 2014. Proceedings

مشخصات کتاب

Information Security Theory and Practice. Securing the Internet of Things: 8th IFIP WG 11.2 International Workshop, WISTP 2014, Heraklion, Crete, Greece, June 30 – July 2, 2014. Proceedings

ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 8501 Security and Cryptology 
ISBN (شابک) : 9783662438251, 9783662438268 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2014 
تعداد صفحات: 215 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 40,000



کلمات کلیدی مربوط به کتاب نظریه و عملکرد امنیت اطلاعات. امنیت اینترنت اشیا: 8مین کارگاه بین المللی IFIP WG 11.2 ، WISTP 2014 ، هراکلیون ، کرت ، یونان ، 30 ژوئن - 2 ژوئیه 2014. مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، سازماندهی سیستم های کامپیوتری و شبکه های ارتباطی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Information Security Theory and Practice. Securing the Internet of Things: 8th IFIP WG 11.2 International Workshop, WISTP 2014, Heraklion, Crete, Greece, June 30 – July 2, 2014. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب نظریه و عملکرد امنیت اطلاعات. امنیت اینترنت اشیا: 8مین کارگاه بین المللی IFIP WG 11.2 ، WISTP 2014 ، هراکلیون ، کرت ، یونان ، 30 ژوئن - 2 ژوئیه 2014. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب نظریه و عملکرد امنیت اطلاعات. امنیت اینترنت اشیا: 8مین کارگاه بین المللی IFIP WG 11.2 ، WISTP 2014 ، هراکلیون ، کرت ، یونان ، 30 ژوئن - 2 ژوئیه 2014. مجموعه مقالات



این جلد مجموعه مقالات داوری هشتمین کارگاه بین المللی IFIP WG 11.2 در زمینه تئوری و عملکرد امنیت اطلاعات، WISTP 2014 است که در هراکلیون، کرت، یونان، در ژوئن/ژوئیه 2014 برگزار شد. 8 مقاله کامل اصلاح شده و 6 مقاله کوتاه ارائه شده همراه با 2 سخنرانی اصلی به دقت بررسی و از بین 33 مورد ارسالی انتخاب شد. مقالات در بخش‌های موضوعی در زمینه رمزنگاری و تحلیل رمز، کارت‌های هوشمند و دستگاه‌های جاسازی شده، و حریم خصوصی سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This volume constitutes the refereed proceedings of the 8th IFIP WG 11.2 International Workshop on Information Security Theory and Practices, WISTP 2014, held in Heraklion, Crete, Greece, in June/July 2014. The 8 revised full papers and 6 short papers presented together with 2 keynote talks were carefully reviewed and selected from 33 submissions. The papers have been organized in topical sections on cryptography and cryptanalysis, smart cards and embedded devices, and privacy.



فهرست مطالب

Front Matter....Pages -
Sweet Dreams and Nightmares: Security in the Internet of Things....Pages 1-9
A Security Analysis of Key Expansion Functions Using Pseudorandom Permutations....Pages 10-23
Towards More Practical Time-Driven Cache Attacks....Pages 24-39
Orthogonal Direct Sum Masking....Pages 40-56
New Countermeasures against Fault and Software Type Confusion Attacks on Java Cards....Pages 57-75
A Pre-processing Composition for Secret Key Recovery on Android Smartphone....Pages 76-91
Usable Privacy for Mobile Sensing Applications....Pages 92-107
A Secure Genetic Algorithm for the Subset Cover Problem and Its Application to Privacy Protection....Pages 108-123
End-to-End Secure and Privacy Preserving Mobile Chat Application....Pages 124-139
S-box, SET, Match: A Toolbox for S-box Analysis....Pages 140-149
Policy-Based Access Control for Body Sensor Networks....Pages 150-159
Personal Identification in the Web Using Electronic Identity Cards and a Personal Identity Provider....Pages 160-169
CAN Bus Risk Analysis Revisit....Pages 170-179
AU2EU: Privacy-Preserving Matching of DNA Sequences....Pages 180-189
Early DDoS Detection Based on Data Mining Techniques....Pages 190-199
Back Matter....Pages -




نظرات کاربران