دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Pieter Agten, Nick Nikiforakis, Raoul Strackx, Willem De Groef, Frank Piessens (auth.), Ioannis Askoxylakis, Henrich C. Pöhls, Joachim Posegga (eds.) سری: Lecture Notes in Computer Science 7322 ISBN (شابک) : 9783642309540, 3642309550 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 234 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
کلمات کلیدی مربوط به کتاب تئوری امنیت اطلاعات و تمرین. امنیت، حفظ حریم خصوصی و اعتماد در سیستم های رایانه ای و محیط زیست هوشمند محیطی: 6th IFIP WG 11.2 Workshop International، WISTP 2012، Egham، UK، 20-22 ژوئن، 2012. پرونده ها: شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، رمزگذاری داده ها، ساختارهای داده، رمز شناسی و نظریه اطلاعات، سیستم ها و امنیت داده ها، کامپیوتر و جامعه
در صورت تبدیل فایل کتاب Information Security Theory and Practice. Security, Privacy and Trust in Computing Systems and Ambient Intelligent Ecosystems: 6th IFIP WG 11.2 International Workshop, WISTP 2012, Egham, UK, June 20-22, 2012. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تئوری امنیت اطلاعات و تمرین. امنیت، حفظ حریم خصوصی و اعتماد در سیستم های رایانه ای و محیط زیست هوشمند محیطی: 6th IFIP WG 11.2 Workshop International، WISTP 2012، Egham، UK، 20-22 ژوئن، 2012. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این جلد مجموعه مقالات داوری ششمین کارگاه بینالمللی IFIP WG 11.2 در مورد تئوری و عمل امنیت اطلاعات: امنیت، حریم خصوصی و اعتماد در سیستمهای محاسباتی و اکوسیستمهای هوشمند محیطی، WISTP 2012 است که در اگام، انگلستان، در ژوئن 2012 برگزار شد. 9 مقاله کامل اصلاح شده و 8 مقاله کوتاه ارائه شده همراه با سه سخنرانی اصلی به دقت بررسی و از بین ارسالهای متعدد انتخاب شدند. آنها در بخشهای موضوعی پروتکلها، حریم خصوصی، خطمشی و کنترل دسترسی، محاسبات چند طرفه، رمزنگاری و امنیت تلفن همراه سازماندهی شدهاند.
This volume constitutes the refereed proceedings of the 6th IFIP WG 11.2 International Workshop on Information Security Theory and Practice: Security, Privacy and Trust in Computing Systems and Ambient Intelligent Ecosystems, WISTP 2012, held in Egham, UK, in June 2012. The 9 revised full papers and 8 short papers presented together with three keynote speeches were carefully reviewed and selected from numerous submissions. They are organized in topical sections on protocols, privacy, policy and access control, multi-party computation, cryptography, and mobile security.
Front Matter....Pages -
Recent Developments in Low-Level Software Security....Pages 1-16
Towards a C 2 I Platform for Combating the Cyber-Threat....Pages 17-19
Veracity, Plausibility, and Reputation....Pages 20-28
Another Fallen Hash-Based RFID Authentication Protocol....Pages 29-37
HTTP Botnet Detection Using Adaptive Learning Rate Multilayer Feed-Forward Neural Network....Pages 38-48
How to Break EAP-MD5....Pages 49-57
Privacy Preserving Social Network Publication on Bipartite Graphs....Pages 58-70
Privacy Bubbles: User-Centered Privacy Control for Mobile Content Sharing Applications....Pages 71-86
Privacy Preservation of User History Graph....Pages 87-96
HiPoLDS: A Security Policy Language for Distributed Systems....Pages 97-112
ROAC: A Role-Oriented Access Control Model....Pages 113-127
Optimal Parameters for Efficient Two-Party Computation Protocols....Pages 128-143
Assisting Server for Secure Multi-Party Computation....Pages 144-159
An Efficient Lattice-Based Secret Sharing Construction....Pages 160-168
On the Optimality of Correlation Power Attack on Embedded Cryptographic Systems....Pages 169-178
Impossible Differential Cryptanalysis of Reduced-Round LBlock....Pages 179-188
Efficient Java Implementation of Elliptic Curve Cryptography for J2ME-Enabled Mobile Devices....Pages 189-207
Kynoid: Real-Time Enforcement of Fine-Grained, User-Defined, and Data-Centric Security Policies for Android....Pages 208-223
Back Matter....Pages -