دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Antoine Amarilli, Sascha Müller, David Naccache, Daniel Page, Pablo Rauzy (auth.), Claudio A. Ardagna, Jianying Zhou (eds.) سری: Lecture Notes in Computer Science 6633 Security and Cryptology ISBN (شابک) : 9783642210402, 3642210406 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 403 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
کلمات کلیدی مربوط به کتاب تئوری امنیت اطلاعات و تمرین. امنیت و حریم خصوصی دستگاه های موبایل در ارتباطات بی سیم: 5th IFIP WG 11.2 Workshop، WISTP 2011، Heraklion، Crete، یونان، 1-3 ژوئن 2011. پرونده ها: شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، سیستم ها و امنیت داده ها، کامپیوتر و جامعه
در صورت تبدیل فایل کتاب Information Security Theory and Practice. Security and Privacy of Mobile Devices in Wireless Communication: 5th IFIP WG 11.2 International Workshop, WISTP 2011, Heraklion, Crete, Greece, June 1-3, 2011. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تئوری امنیت اطلاعات و تمرین. امنیت و حریم خصوصی دستگاه های موبایل در ارتباطات بی سیم: 5th IFIP WG 11.2 Workshop، WISTP 2011، Heraklion، Crete، یونان، 1-3 ژوئن 2011. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این جلد مجموعه مقالات داوری پنجمین کارگاه بینالمللی IFIP WG 11.2 در مورد تئوری و عملکردهای امنیت اطلاعات: امنیت و حریم خصوصی دستگاههای موبایل در ارتباطات بیسیم، WISTP 2011، در هراکلیون، کرت، یونان، در ژوئن 2011 است. 19 مقاله کامل اصلاح شده و 8 مقاله کوتاه ارائه شده همراه با یک سخنرانی کلیدی به دقت بررسی و از بین 80 مقاله ارسالی انتخاب شدند. آنها در بخشهای موضوعی احراز هویت تلفن همراه و کنترل دسترسی، احراز هویت سبک، الگوریتمها، اجرای سختافزار، امنیت و رمزنگاری، حملات و اقدامات امنیتی، حملات امنیتی، امنیت و اعتماد، و امنیت و حریم خصوصی برنامههای کاربردی تلفن همراه سازماندهی شدهاند.
This volume constitutes the refereed proceedings of the 5th IFIP WG 11.2 International Workshop on Information Security Theory and Practices: Security and Privacy of Mobile Devices in Wireless Communication, WISTP 2011, held in Heraklion, Crete, Greece, in June 2011. The 19 revised full papers and 8 short papers presented together with a keynote speech were carefully reviewed and selected from 80 submissions. They are organized in topical sections on mobile authentication and access control, lightweight authentication, algorithms, hardware implementation, security and cryptography, security attacks and measures, security attacks, security and trust, and mobile application security and privacy.
Front Matter....Pages -
Can Code Polymorphism Limit Information Leakage?....Pages 1-21
Mobile Electronic Identity: Securing Payment on Mobile Phones....Pages 22-37
Role-Based Secure Inter-operation and Resource Usage Management in Mobile Grid Systems....Pages 38-53
SSL/TLS Session-Aware User Authentication Using a GAA Bootstrapped Key....Pages 54-68
An Almost-Optimal Forward-Private RFID Mutual Authentication Protocol with Tag Control....Pages 69-84
Affiliation-Hiding Authentication with Minimal Bandwidth Consumption....Pages 85-99
Formal Framework for the Evaluation of Waveform Resynchronization Algorithms....Pages 100-115
Solving DLP with Auxiliary Input over an Elliptic Curve Used in TinyTate Library....Pages 116-127
Information Leakage Discovery Techniques to Enhance Secure Chip Design....Pages 128-143
A Cryptographic Processor for Low-Resource Devices: Canning ECDSA and AES Like Sardines....Pages 144-159
An Evaluation of Hash Functions on a Power Analysis Resistant Processor Architecture....Pages 160-174
A Comparison of Post-Processing Techniques for Biased Random Number Generators....Pages 175-190
AES Variants Secure against Related-Key Differential and Boomerang Attacks....Pages 191-207
Leakage Squeezing Countermeasure against High-Order Attacks....Pages 208-223
Differential Fault Analysis of the Advanced Encryption Standard Using a Single Fault....Pages 224-233
Entropy of Selectively Encrypted Strings....Pages 234-243
Practical Attacks on HB and HB+ Protocols....Pages 244-253
Attacks on a Lightweight Mutual Authentication Protocol under EPC C-1 G-2 Standard....Pages 254-263
A SMS-Based Mobile Botnet Using Flooding Algorithm....Pages 264-279
FIRE: Fault Injection for Reverse Engineering....Pages 280-293
Hardware Trojan Side-Channels Based on Physical Unclonable Functions....Pages 294-303
Formal Analysis of Security Metrics and Risk....Pages 304-319
STORM - Collaborative Security Management Environment....Pages 320-335
Trust Agreement in Wireless Mesh Networks....Pages 336-350
Secure E-Auction for Mobile Users with Low-Capability Devices in Wireless Network....Pages 351-360
Privacy Respecting Targeted Advertising for Social Networks....Pages 361-370
Privacy Protection for Smartphones: An Ontology-Based Firewall....Pages 371-380
A Study on the Security, the Performance and the Penetration of Wi-Fi Networks in a Greek Urban Area....Pages 381-389
Back Matter....Pages -