ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security Theory and Practice: 9th IFIP WG 11.2 International Conference, WISTP 2015, Heraklion, Crete, Greece, August 24-25, 2015. Proceedings

دانلود کتاب نظریه و عملکرد امنیت اطلاعات: نهمین کنفرانس بین المللی IFIP WG 11.2 ، WISTP 2015 ، هراکلیون ، کرت ، یونان ، 24-25 اوت 2015. مجموعه مقالات

Information Security Theory and Practice: 9th IFIP WG 11.2 International Conference, WISTP 2015, Heraklion, Crete, Greece, August 24-25, 2015. Proceedings

مشخصات کتاب

Information Security Theory and Practice: 9th IFIP WG 11.2 International Conference, WISTP 2015, Heraklion, Crete, Greece, August 24-25, 2015. Proceedings

ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 9311 
ISBN (شابک) : 9783319240176, 9783319240183 
ناشر: Springer International Publishing 
سال نشر: 2015 
تعداد صفحات: 285 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 11 مگابایت 

قیمت کتاب (تومان) : 29,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب نظریه و عملکرد امنیت اطلاعات: نهمین کنفرانس بین المللی IFIP WG 11.2 ، WISTP 2015 ، هراکلیون ، کرت ، یونان ، 24-25 اوت 2015. مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، سازماندهی سیستم های کامپیوتری و شبکه های ارتباطی، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، مدیریت سیستم های محاسباتی و اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Information Security Theory and Practice: 9th IFIP WG 11.2 International Conference, WISTP 2015, Heraklion, Crete, Greece, August 24-25, 2015. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب نظریه و عملکرد امنیت اطلاعات: نهمین کنفرانس بین المللی IFIP WG 11.2 ، WISTP 2015 ، هراکلیون ، کرت ، یونان ، 24-25 اوت 2015. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب نظریه و عملکرد امنیت اطلاعات: نهمین کنفرانس بین المللی IFIP WG 11.2 ، WISTP 2015 ، هراکلیون ، کرت ، یونان ، 24-25 اوت 2015. مجموعه مقالات



این جلد مجموعه مقالات داوری نهمین کنفرانس بین المللی IFIP WG 11.2 (کارگاه سابق) در مورد تئوری و عملکرد امنیت اطلاعات، WISTP 2015، برگزار شده در هراکلیون، کرت، یونان، در اوت 2015 است. 14 مقاله کامل اصلاح شده و 4 مقاله مقالات کوتاه ارائه شده با هم به دقت بررسی و از بین 52 مورد ارسالی انتخاب شدند.

WISTP 2015 به دنبال ارائه‌های اصلی از دانشگاه و صنعت بود که تحقیقات جدیدی را در مورد تمام جنبه‌های نظری و عملی امنیت و حریم خصوصی و همچنین مطالعات تجربی سیستم‌های قدیمی، کاربرد فناوری امنیتی، پیاده‌سازی سیستم‌ها و درس‌های آموخته شده ارائه می‌کرد. ما ارسال‌هایی از جوامع دیگر مانند قانون، تجارت و سیاست را تشویق کردیم که دیدگاه‌های این جوامع را در مورد مسائل فناوری ارائه می‌دهند.

توضیحاتی درمورد کتاب به خارجی

This volume constitutes the refereed proceedings of the 9th IFIP WG 11.2 International Conference(formerly Workshop) on Information Security Theory and Practices, WISTP 2015, held in Heraklion, Crete, Greece, in August 2015. The 14 revised full papers and 4 short papers presented together were carefully reviewed and selected from 52 submissions.

WISTP 2015 sought original submissions from academia and industry presenting novel research on all theoretical and practical aspects of security and privacy, as well as experimental studies of elded systems, the application of security technology, the implementation of systems, and lessons learned. We encouraged submissions from other communities such as law, business, and policy that present these communities' perspectives on technological issues.


فهرست مطالب

Front Matter....Pages I-XII
Front Matter....Pages 1-1
On Secrecy Amplification Protocols....Pages 3-19
Privacy-Respecting Auctions as Incentive Mechanisms in Mobile Crowd Sensing....Pages 20-35
Electrical Heart Signals can be Monitored from the Moon: Security Implications for IPI-Based Protocols....Pages 36-51
Private Minutia-Based Fingerprint Matching....Pages 52-67
Front Matter....Pages 69-69
Secure Resource Sharing for Embedded Protected Module Architectures....Pages 71-87
Secure Obfuscation of Authoring Style....Pages 88-103
DET-ABE: A Java API for Data Confidentiality and Fine-Grained Access Control from Attribute Based Encryption....Pages 104-119
WSACd - A Usable Access Control Framework for Smart Home Devices....Pages 120-133
Front Matter....Pages 135-135
Automatic Top-Down Role Engineering Framework Using Natural Language Processing Techniques....Pages 137-152
Practical and Privacy-Preserving TEE Migration....Pages 153-168
Randomizing the Montgomery Powering Ladder....Pages 169-184
Front Matter....Pages 185-185
How Current Android Malware Seeks to Evade Automated Code Analysis....Pages 187-202
On Linkability and Malleability in Self-blindable Credentials....Pages 203-218
Device Synchronisation: A Practical Limitation on Reader Assisted Jamming Methods for RFID Confidentiality....Pages 219-234
Front Matter....Pages 235-235
Normalizing Security Events with a Hierarchical Knowledge Base....Pages 237-248
Attack Tree Generation by Policy Invalidation....Pages 249-259
Lightweight Password Hashing Scheme for Embedded Systems....Pages 260-270
Secure and Authenticated Access to LLN Resources Through Policy Constraints....Pages 271-280
Back Matter....Pages 281-281




نظرات کاربران