ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security Theory and Practice. Security, Privacy and Trust in Computing Systems and Ambient Intelligent Ecosystems: 6th IFIP WG 11.2 International Workshop, WISTP 2012, Egham, UK, June 20-22, 2012. Proceedings

دانلود کتاب تئوری امنیت اطلاعات و تمرین. امنیت، حفظ حریم خصوصی و اعتماد در سیستم های رایانه ای و محیط زیست هوشمند محیطی: 6th IFIP WG 11.2 Workshop International، WISTP 2012، Egham، UK، 20-22 ژوئن، 2012. پرونده ها

Information Security Theory and Practice. Security, Privacy and Trust in Computing Systems and Ambient Intelligent Ecosystems: 6th IFIP WG 11.2 International Workshop, WISTP 2012, Egham, UK, June 20-22, 2012. Proceedings

مشخصات کتاب

Information Security Theory and Practice. Security, Privacy and Trust in Computing Systems and Ambient Intelligent Ecosystems: 6th IFIP WG 11.2 International Workshop, WISTP 2012, Egham, UK, June 20-22, 2012. Proceedings

ویرایش: 1 
نویسندگان: , , , , , , ,   
سری: Lecture Notes in Computer Science 7322 
ISBN (شابک) : 9783642309540, 3642309550 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2012 
تعداد صفحات: 234 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 42,000



کلمات کلیدی مربوط به کتاب تئوری امنیت اطلاعات و تمرین. امنیت، حفظ حریم خصوصی و اعتماد در سیستم های رایانه ای و محیط زیست هوشمند محیطی: 6th IFIP WG 11.2 Workshop International، WISTP 2012، Egham، UK، 20-22 ژوئن، 2012. پرونده ها: شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، رمزگذاری داده ها، ساختارهای داده، رمز شناسی و نظریه اطلاعات، سیستم ها و امنیت داده ها، کامپیوتر و جامعه



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Information Security Theory and Practice. Security, Privacy and Trust in Computing Systems and Ambient Intelligent Ecosystems: 6th IFIP WG 11.2 International Workshop, WISTP 2012, Egham, UK, June 20-22, 2012. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تئوری امنیت اطلاعات و تمرین. امنیت، حفظ حریم خصوصی و اعتماد در سیستم های رایانه ای و محیط زیست هوشمند محیطی: 6th IFIP WG 11.2 Workshop International، WISTP 2012، Egham، UK، 20-22 ژوئن، 2012. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تئوری امنیت اطلاعات و تمرین. امنیت، حفظ حریم خصوصی و اعتماد در سیستم های رایانه ای و محیط زیست هوشمند محیطی: 6th IFIP WG 11.2 Workshop International، WISTP 2012، Egham، UK، 20-22 ژوئن، 2012. پرونده ها



این جلد مجموعه مقالات داوری ششمین کارگاه بین‌المللی IFIP WG 11.2 در مورد تئوری و عمل امنیت اطلاعات: امنیت، حریم خصوصی و اعتماد در سیستم‌های محاسباتی و اکوسیستم‌های هوشمند محیطی، WISTP 2012 است که در اگام، انگلستان، در ژوئن 2012 برگزار شد. 9 مقاله کامل اصلاح شده و 8 مقاله کوتاه ارائه شده همراه با سه سخنرانی اصلی به دقت بررسی و از بین ارسال‌های متعدد انتخاب شدند. آنها در بخش‌های موضوعی پروتکل‌ها، حریم خصوصی، خط‌مشی و کنترل دسترسی، محاسبات چند طرفه، رمزنگاری و امنیت تلفن همراه سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This volume constitutes the refereed proceedings of the 6th IFIP WG 11.2 International Workshop on Information Security Theory and Practice: Security, Privacy and Trust in Computing Systems and Ambient Intelligent Ecosystems, WISTP 2012, held in Egham, UK, in June 2012. The 9 revised full papers and 8 short papers presented together with three keynote speeches were carefully reviewed and selected from numerous submissions. They are organized in topical sections on protocols, privacy, policy and access control, multi-party computation, cryptography, and mobile security.



فهرست مطالب

Front Matter....Pages -
Recent Developments in Low-Level Software Security....Pages 1-16
Towards a C 2 I Platform for Combating the Cyber-Threat....Pages 17-19
Veracity, Plausibility, and Reputation....Pages 20-28
Another Fallen Hash-Based RFID Authentication Protocol....Pages 29-37
HTTP Botnet Detection Using Adaptive Learning Rate Multilayer Feed-Forward Neural Network....Pages 38-48
How to Break EAP-MD5....Pages 49-57
Privacy Preserving Social Network Publication on Bipartite Graphs....Pages 58-70
Privacy Bubbles: User-Centered Privacy Control for Mobile Content Sharing Applications....Pages 71-86
Privacy Preservation of User History Graph....Pages 87-96
HiPoLDS: A Security Policy Language for Distributed Systems....Pages 97-112
ROAC: A Role-Oriented Access Control Model....Pages 113-127
Optimal Parameters for Efficient Two-Party Computation Protocols....Pages 128-143
Assisting Server for Secure Multi-Party Computation....Pages 144-159
An Efficient Lattice-Based Secret Sharing Construction....Pages 160-168
On the Optimality of Correlation Power Attack on Embedded Cryptographic Systems....Pages 169-178
Impossible Differential Cryptanalysis of Reduced-Round LBlock....Pages 179-188
Efficient Java Implementation of Elliptic Curve Cryptography for J2ME-Enabled Mobile Devices....Pages 189-207
Kynoid: Real-Time Enforcement of Fine-Grained, User-Defined, and Data-Centric Security Policies for Android....Pages 208-223
Back Matter....Pages -




نظرات کاربران