دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: David Naccache. Damien Sauveron (eds.)
سری: Lecture Notes in Computer Science 8501 Security and Cryptology
ISBN (شابک) : 9783662438251, 9783662438268
ناشر: Springer-Verlag Berlin Heidelberg
سال نشر: 2014
تعداد صفحات: 215
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 9 مگابایت
کلمات کلیدی مربوط به کتاب نظریه و عملکرد امنیت اطلاعات. امنیت اینترنت اشیا: 8مین کارگاه بین المللی IFIP WG 11.2 ، WISTP 2014 ، هراکلیون ، کرت ، یونان ، 30 ژوئن - 2 ژوئیه 2014. مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، سازماندهی سیستم های کامپیوتری و شبکه های ارتباطی
در صورت تبدیل فایل کتاب Information Security Theory and Practice. Securing the Internet of Things: 8th IFIP WG 11.2 International Workshop, WISTP 2014, Heraklion, Crete, Greece, June 30 – July 2, 2014. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب نظریه و عملکرد امنیت اطلاعات. امنیت اینترنت اشیا: 8مین کارگاه بین المللی IFIP WG 11.2 ، WISTP 2014 ، هراکلیون ، کرت ، یونان ، 30 ژوئن - 2 ژوئیه 2014. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این جلد مجموعه مقالات داوری هشتمین کارگاه بین المللی IFIP WG 11.2 در زمینه تئوری و عملکرد امنیت اطلاعات، WISTP 2014 است که در هراکلیون، کرت، یونان، در ژوئن/ژوئیه 2014 برگزار شد. 8 مقاله کامل اصلاح شده و 6 مقاله کوتاه ارائه شده همراه با 2 سخنرانی اصلی به دقت بررسی و از بین 33 مورد ارسالی انتخاب شد. مقالات در بخشهای موضوعی در زمینه رمزنگاری و تحلیل رمز، کارتهای هوشمند و دستگاههای جاسازی شده، و حریم خصوصی سازماندهی شدهاند.
This volume constitutes the refereed proceedings of the 8th IFIP WG 11.2 International Workshop on Information Security Theory and Practices, WISTP 2014, held in Heraklion, Crete, Greece, in June/July 2014. The 8 revised full papers and 6 short papers presented together with 2 keynote talks were carefully reviewed and selected from 33 submissions. The papers have been organized in topical sections on cryptography and cryptanalysis, smart cards and embedded devices, and privacy.
Front Matter....Pages -
Sweet Dreams and Nightmares: Security in the Internet of Things....Pages 1-9
A Security Analysis of Key Expansion Functions Using Pseudorandom Permutations....Pages 10-23
Towards More Practical Time-Driven Cache Attacks....Pages 24-39
Orthogonal Direct Sum Masking....Pages 40-56
New Countermeasures against Fault and Software Type Confusion Attacks on Java Cards....Pages 57-75
A Pre-processing Composition for Secret Key Recovery on Android Smartphone....Pages 76-91
Usable Privacy for Mobile Sensing Applications....Pages 92-107
A Secure Genetic Algorithm for the Subset Cover Problem and Its Application to Privacy Protection....Pages 108-123
End-to-End Secure and Privacy Preserving Mobile Chat Application....Pages 124-139
S-box, SET, Match: A Toolbox for S-box Analysis....Pages 140-149
Policy-Based Access Control for Body Sensor Networks....Pages 150-159
Personal Identification in the Web Using Electronic Identity Cards and a Personal Identity Provider....Pages 160-169
CAN Bus Risk Analysis Revisit....Pages 170-179
AU2EU: Privacy-Preserving Matching of DNA Sequences....Pages 180-189
Early DDoS Detection Based on Data Mining Techniques....Pages 190-199
Back Matter....Pages -