ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security Theory and Practice. Security of Mobile and Cyber-Physical Systems: 7th IFIP WG 11.2 International Workshop, WISTP 2013, Heraklion, Greece, May 28-30, 2013. Proceedings

دانلود کتاب نظریه و عملکرد امنیت اطلاعات. امنیت سیستم های فیزیکی سیار و سایبر: هفتمین کارگاه بین المللی IFIP WG 11.2 ، WISTP 2013 ، هراکلیون ، یونان ، 28 تا 30 مه 2013. مجموعه مقالات

Information Security Theory and Practice. Security of Mobile and Cyber-Physical Systems: 7th IFIP WG 11.2 International Workshop, WISTP 2013, Heraklion, Greece, May 28-30, 2013. Proceedings

مشخصات کتاب

Information Security Theory and Practice. Security of Mobile and Cyber-Physical Systems: 7th IFIP WG 11.2 International Workshop, WISTP 2013, Heraklion, Greece, May 28-30, 2013. Proceedings

ویرایش: 1 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 7886 : Security and Cryptology 
ISBN (شابک) : 9783642385292, 9783642385308 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2013 
تعداد صفحات: 156 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 34,000



کلمات کلیدی مربوط به کتاب نظریه و عملکرد امنیت اطلاعات. امنیت سیستم های فیزیکی سیار و سایبر: هفتمین کارگاه بین المللی IFIP WG 11.2 ، WISTP 2013 ، هراکلیون ، یونان ، 28 تا 30 مه 2013. مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، پیاده سازی سیستم های کامپیوتری، سیستم های مبتنی بر هدف خاص و کاربردی، شبکه های ارتباطی کامپیوتری، علوم کامپیوتر، عمومی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Information Security Theory and Practice. Security of Mobile and Cyber-Physical Systems: 7th IFIP WG 11.2 International Workshop, WISTP 2013, Heraklion, Greece, May 28-30, 2013. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب نظریه و عملکرد امنیت اطلاعات. امنیت سیستم های فیزیکی سیار و سایبر: هفتمین کارگاه بین المللی IFIP WG 11.2 ، WISTP 2013 ، هراکلیون ، یونان ، 28 تا 30 مه 2013. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب نظریه و عملکرد امنیت اطلاعات. امنیت سیستم های فیزیکی سیار و سایبر: هفتمین کارگاه بین المللی IFIP WG 11.2 ، WISTP 2013 ، هراکلیون ، یونان ، 28 تا 30 مه 2013. مجموعه مقالات



این جلد مجموعه مقالات داوری هفتمین کارگاه بین المللی IFIP WG 11.2 در مورد تئوری و عملکرد امنیت اطلاعات: امنیت و حریم خصوصی دستگاه های تلفن همراه در ارتباطات بی سیم، WISTP 2013، در هراکلیون، کرت، یونان، در می 2013 است. 9 مقاله کامل اصلاح شده ارائه شده همراه با دو سخنرانی اصلی به دقت بررسی و از بین 19 مقاله ارسالی انتخاب شدند. دامنه این کارگاه جنبه های نظری رمزنگاری و تحلیل رمزگذاری، امنیت موبایل، کارت های هوشمند و دستگاه های تعبیه شده را در بر می گیرد.


توضیحاتی درمورد کتاب به خارجی

This volume constitutes the refereed proceedings of the 7th IFIP WG 11.2 International Workshop on Information Security Theory and Practices: Security and Privacy of Mobile Devices in Wireless Communication, WISTP 2013, held in Heraklion, Crete, Greece, in May 2013. The 9 revised full papers presented together with two keynote speeches were carefully reviewed and selected from 19 submissions. The scope of the workshop spans the theoretical aspects of cryptography and cryptanalysis, mobile security, smart cards and embedded devices.



فهرست مطالب

Front Matter....Pages -
Multiplicative Homomorphic E-Auction with Formally Provable Security....Pages 1-17
Malleable Signatures for Resource Constrained Platforms....Pages 18-33
Cryptographic Key Exchange in IPv6-Based Low Power, Lossy Networks....Pages 34-49
URANOS: User-Guided Rewriting for Plugin-Enabled ANdroid ApplicatiOn Security....Pages 50-65
Online Banking with NFC-Enabled Bank Card and NFC-Enabled Smartphone....Pages 66-81
A Defensive Virtual Machine Layer to Counteract Fault Attacks on Java Cards....Pages 82-97
A Forward Privacy Model for RFID Authentication Protocols....Pages 98-111
On Secure Embedded Token Design....Pages 112-128
Lightweight Authentication Protocol for Low-Cost RFID Tags....Pages 129-144
Back Matter....Pages -




نظرات کاربران