دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: 1 نویسندگان: Olivier Markowitch, Angelos Bilas, Jaap-Henk Hoepman, Chris J. Mitchell, Jean-Jacques Quisquater سری: ISBN (شابک) : 364203943X, 9783642039430 ناشر: سال نشر: 2009 تعداد صفحات: 178 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
در صورت تبدیل فایل کتاب Information Security Theory and Practice. Smart Devices, Pervasive Systems, and Ubiquitous Networks: Third IFIP WG 11.2 International Workshop, WISTP 2009 ... Computer Science Security and Cryptology) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تئوری امنیت اطلاعات و تمرین. دستگاه های هوشمند، سیستم های فراگیر و شبکه های همه جا: سومین کارگاه بین المللی IFIP WG 11.2، WISTP 2009 ... امنیت کامپیوتر و رمزنگاری) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این جلد مجموعه مقالات داوری سومین کارگاه بینالمللی IFIP WG 11.2 در مورد تئوری و عمل امنیت اطلاعات: دستگاههای هوشمند، سیستمهای فراگیر و شبکههای فراگیر، WISTP 2009 است که در بروکسل، بلژیک در سپتامبر 2009 برگزار شد. 12 مقاله کامل با دقت اصلاح شده ارائه شد. بررسی و انتخاب از 27 مورد ارسالی برای درج در کتاب؛ آنها در بخش های موضوعی در مورد تحرک، حملات و پیاده سازی های ایمن، عملکرد و امنیت، و رمزنگاری سازماندهی شده اند.
This volume constitutes the refereed proceedings of the Third IFIP WG 11.2 International Workshop on Information Security Theory and Practice: Smart Devices, Pervasive Systems, and Ubiquitous Networks, WISTP 2009 held in Brussels, Belgium in September 2009. The 12 revised full papers presented were carefully reviewed and selected from 27 submissions for inclusion in the book; they are organized in topical sections on mobility, attacks and secure implementations, performance and security, and cryptography.
Front Matter....Pages -
On the Unobservability of a Trust Relation in Mobile Ad Hoc Networks....Pages 1-11
A Mechanism to Avoid Collusion Attacks Based on Code Passing in Mobile Agent Systems....Pages 12-27
Privacy-Aware Location Database Service for Granular Queries....Pages 28-37
Algebraic Attacks on RFID Protocols....Pages 38-51
Anti-counterfeiting Using Memory Spots....Pages 52-67
On Second-Order Fault Analysis Resistance for CRT-RSA Implementations....Pages 68-83
Measurement Analysis When Benchmarking Java Card Platforms....Pages 84-94
Performance Issues of Selective Disclosure and Blinded Issuing Protocols on Java Card....Pages 95-111
Energy-Efficient Implementation of ECDH Key Exchange for Wireless Sensor Networks....Pages 112-127
Key Management Schemes for Peer-to-Peer Multimedia Streaming Overlay Networks....Pages 128-142
Ultra-Lightweight Key Predistribution in Wireless Sensor Networks for Monitoring Linear Infrastructure....Pages 143-152
PKIX Certificate Status in Hybrid MANETs....Pages 153-166
Back Matter....Pages -