ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security Theory and Practice. Security and Privacy of Mobile Devices in Wireless Communication: 5th IFIP WG 11.2 International Workshop, WISTP 2011, Heraklion, Crete, Greece, June 1-3, 2011. Proceedings

دانلود کتاب تئوری امنیت اطلاعات و تمرین. امنیت و حریم خصوصی دستگاه های موبایل در ارتباطات بی سیم: 5th IFIP WG 11.2 Workshop، WISTP 2011، Heraklion، Crete، یونان، 1-3 ژوئن 2011. پرونده ها

Information Security Theory and Practice. Security and Privacy of Mobile Devices in Wireless Communication: 5th IFIP WG 11.2 International Workshop, WISTP 2011, Heraklion, Crete, Greece, June 1-3, 2011. Proceedings

مشخصات کتاب

Information Security Theory and Practice. Security and Privacy of Mobile Devices in Wireless Communication: 5th IFIP WG 11.2 International Workshop, WISTP 2011, Heraklion, Crete, Greece, June 1-3, 2011. Proceedings

ویرایش: 1 
نویسندگان: , , , , , ,   
سری: Lecture Notes in Computer Science 6633 Security and Cryptology 
ISBN (شابک) : 9783642210402, 3642210406 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2011 
تعداد صفحات: 403 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 44,000



کلمات کلیدی مربوط به کتاب تئوری امنیت اطلاعات و تمرین. امنیت و حریم خصوصی دستگاه های موبایل در ارتباطات بی سیم: 5th IFIP WG 11.2 Workshop، WISTP 2011، Heraklion، Crete، یونان، 1-3 ژوئن 2011. پرونده ها: شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، سیستم ها و امنیت داده ها، کامپیوتر و جامعه



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Information Security Theory and Practice. Security and Privacy of Mobile Devices in Wireless Communication: 5th IFIP WG 11.2 International Workshop, WISTP 2011, Heraklion, Crete, Greece, June 1-3, 2011. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تئوری امنیت اطلاعات و تمرین. امنیت و حریم خصوصی دستگاه های موبایل در ارتباطات بی سیم: 5th IFIP WG 11.2 Workshop، WISTP 2011، Heraklion، Crete، یونان، 1-3 ژوئن 2011. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تئوری امنیت اطلاعات و تمرین. امنیت و حریم خصوصی دستگاه های موبایل در ارتباطات بی سیم: 5th IFIP WG 11.2 Workshop، WISTP 2011، Heraklion، Crete، یونان، 1-3 ژوئن 2011. پرونده ها



این جلد مجموعه مقالات داوری پنجمین کارگاه بین‌المللی IFIP WG 11.2 در مورد تئوری و عملکردهای امنیت اطلاعات: امنیت و حریم خصوصی دستگاه‌های موبایل در ارتباطات بی‌سیم، WISTP 2011، در هراکلیون، کرت، یونان، در ژوئن 2011 است. 19 مقاله کامل اصلاح شده و 8 مقاله کوتاه ارائه شده همراه با یک سخنرانی کلیدی به دقت بررسی و از بین 80 مقاله ارسالی انتخاب شدند. آنها در بخش‌های موضوعی احراز هویت تلفن همراه و کنترل دسترسی، احراز هویت سبک، الگوریتم‌ها، اجرای سخت‌افزار، امنیت و رمزنگاری، حملات و اقدامات امنیتی، حملات امنیتی، امنیت و اعتماد، و امنیت و حریم خصوصی برنامه‌های کاربردی تلفن همراه سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This volume constitutes the refereed proceedings of the 5th IFIP WG 11.2 International Workshop on Information Security Theory and Practices: Security and Privacy of Mobile Devices in Wireless Communication, WISTP 2011, held in Heraklion, Crete, Greece, in June 2011. The 19 revised full papers and 8 short papers presented together with a keynote speech were carefully reviewed and selected from 80 submissions. They are organized in topical sections on mobile authentication and access control, lightweight authentication, algorithms, hardware implementation, security and cryptography, security attacks and measures, security attacks, security and trust, and mobile application security and privacy.



فهرست مطالب

Front Matter....Pages -
Can Code Polymorphism Limit Information Leakage?....Pages 1-21
Mobile Electronic Identity: Securing Payment on Mobile Phones....Pages 22-37
Role-Based Secure Inter-operation and Resource Usage Management in Mobile Grid Systems....Pages 38-53
SSL/TLS Session-Aware User Authentication Using a GAA Bootstrapped Key....Pages 54-68
An Almost-Optimal Forward-Private RFID Mutual Authentication Protocol with Tag Control....Pages 69-84
Affiliation-Hiding Authentication with Minimal Bandwidth Consumption....Pages 85-99
Formal Framework for the Evaluation of Waveform Resynchronization Algorithms....Pages 100-115
Solving DLP with Auxiliary Input over an Elliptic Curve Used in TinyTate Library....Pages 116-127
Information Leakage Discovery Techniques to Enhance Secure Chip Design....Pages 128-143
A Cryptographic Processor for Low-Resource Devices: Canning ECDSA and AES Like Sardines....Pages 144-159
An Evaluation of Hash Functions on a Power Analysis Resistant Processor Architecture....Pages 160-174
A Comparison of Post-Processing Techniques for Biased Random Number Generators....Pages 175-190
AES Variants Secure against Related-Key Differential and Boomerang Attacks....Pages 191-207
Leakage Squeezing Countermeasure against High-Order Attacks....Pages 208-223
Differential Fault Analysis of the Advanced Encryption Standard Using a Single Fault....Pages 224-233
Entropy of Selectively Encrypted Strings....Pages 234-243
Practical Attacks on HB and HB+ Protocols....Pages 244-253
Attacks on a Lightweight Mutual Authentication Protocol under EPC C-1 G-2 Standard....Pages 254-263
A SMS-Based Mobile Botnet Using Flooding Algorithm....Pages 264-279
FIRE: Fault Injection for Reverse Engineering....Pages 280-293
Hardware Trojan Side-Channels Based on Physical Unclonable Functions....Pages 294-303
Formal Analysis of Security Metrics and Risk....Pages 304-319
STORM - Collaborative Security Management Environment....Pages 320-335
Trust Agreement in Wireless Mesh Networks....Pages 336-350
Secure E-Auction for Mobile Users with Low-Capability Devices in Wireless Network....Pages 351-360
Privacy Respecting Targeted Advertising for Social Networks....Pages 361-370
Privacy Protection for Smartphones: An Ontology-Based Firewall....Pages 371-380
A Study on the Security, the Performance and the Penetration of Wi-Fi Networks in a Greek Urban Area....Pages 381-389
Back Matter....Pages -




نظرات کاربران