دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Raja Naeem Akram. Sushil Jajodia (eds.)
سری: Lecture Notes in Computer Science 9311
ISBN (شابک) : 9783319240176, 9783319240183
ناشر: Springer International Publishing
سال نشر: 2015
تعداد صفحات: 285
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 11 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب نظریه و عملکرد امنیت اطلاعات: نهمین کنفرانس بین المللی IFIP WG 11.2 ، WISTP 2015 ، هراکلیون ، کرت ، یونان ، 24-25 اوت 2015. مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، سازماندهی سیستم های کامپیوتری و شبکه های ارتباطی، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، مدیریت سیستم های محاسباتی و اطلاعاتی
در صورت تبدیل فایل کتاب Information Security Theory and Practice: 9th IFIP WG 11.2 International Conference, WISTP 2015, Heraklion, Crete, Greece, August 24-25, 2015. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب نظریه و عملکرد امنیت اطلاعات: نهمین کنفرانس بین المللی IFIP WG 11.2 ، WISTP 2015 ، هراکلیون ، کرت ، یونان ، 24-25 اوت 2015. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این جلد مجموعه مقالات داوری نهمین کنفرانس بین المللی IFIP WG 11.2 (کارگاه سابق) در مورد تئوری و عملکرد امنیت اطلاعات، WISTP 2015، برگزار شده در هراکلیون، کرت، یونان، در اوت 2015 است. 14 مقاله کامل اصلاح شده و 4 مقاله مقالات کوتاه ارائه شده با هم به دقت بررسی و از بین 52 مورد ارسالی انتخاب شدند.
This volume constitutes the refereed proceedings of the 9th IFIP WG 11.2 International Conference(formerly Workshop) on Information Security Theory and Practices, WISTP 2015, held in Heraklion, Crete, Greece, in August 2015. The 14 revised full papers and 4 short papers presented together were carefully reviewed and selected from 52 submissions.
Front Matter....Pages I-XII
Front Matter....Pages 1-1
On Secrecy Amplification Protocols....Pages 3-19
Privacy-Respecting Auctions as Incentive Mechanisms in Mobile Crowd Sensing....Pages 20-35
Electrical Heart Signals can be Monitored from the Moon: Security Implications for IPI-Based Protocols....Pages 36-51
Private Minutia-Based Fingerprint Matching....Pages 52-67
Front Matter....Pages 69-69
Secure Resource Sharing for Embedded Protected Module Architectures....Pages 71-87
Secure Obfuscation of Authoring Style....Pages 88-103
DET-ABE: A Java API for Data Confidentiality and Fine-Grained Access Control from Attribute Based Encryption....Pages 104-119
WSACd - A Usable Access Control Framework for Smart Home Devices....Pages 120-133
Front Matter....Pages 135-135
Automatic Top-Down Role Engineering Framework Using Natural Language Processing Techniques....Pages 137-152
Practical and Privacy-Preserving TEE Migration....Pages 153-168
Randomizing the Montgomery Powering Ladder....Pages 169-184
Front Matter....Pages 185-185
How Current Android Malware Seeks to Evade Automated Code Analysis....Pages 187-202
On Linkability and Malleability in Self-blindable Credentials....Pages 203-218
Device Synchronisation: A Practical Limitation on Reader Assisted Jamming Methods for RFID Confidentiality....Pages 219-234
Front Matter....Pages 235-235
Normalizing Security Events with a Hierarchical Knowledge Base....Pages 237-248
Attack Tree Generation by Policy Invalidation....Pages 249-259
Lightweight Password Hashing Scheme for Embedded Systems....Pages 260-270
Secure and Authenticated Access to LLN Resources Through Policy Constraints....Pages 271-280
Back Matter....Pages 281-281