ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security Theory and Practices. Security and Privacy of Pervasive Systems and Smart Devices: 4th IFIP WG 11.2 International Workshop, WISTP 2010, Passau, Germany, April 12-14, 2010. Proceedings

دانلود کتاب نظریه و شیوه های امنیت اطلاعات. امنیت و حفظ حریم خصوصی سیستم های محافظ و دستگاه های هوشمند: چهارمین کارگاه بین المللی IFIP WG 11.2 ، WISTP 2010 ، Passau ، آلمان ، 12 تا 14 آوریل 2010. مجموعه مقالات

Information Security Theory and Practices. Security and Privacy of Pervasive Systems and Smart Devices: 4th IFIP WG 11.2 International Workshop, WISTP 2010, Passau, Germany, April 12-14, 2010. Proceedings

مشخصات کتاب

Information Security Theory and Practices. Security and Privacy of Pervasive Systems and Smart Devices: 4th IFIP WG 11.2 International Workshop, WISTP 2010, Passau, Germany, April 12-14, 2010. Proceedings

دسته بندی: کامپیوتر
ویرایش: 1 
نویسندگان: , , , , , , , ,   
سری: Lecture Notes in Computer Science 6033 : Security and Cryptology 
ISBN (شابک) : 3642123678, 9783642123672 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2010 
تعداد صفحات: 395 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 32,000



کلمات کلیدی مربوط به کتاب نظریه و شیوه های امنیت اطلاعات. امنیت و حفظ حریم خصوصی سیستم های محافظ و دستگاه های هوشمند: چهارمین کارگاه بین المللی IFIP WG 11.2 ، WISTP 2010 ، Passau ، آلمان ، 12 تا 14 آوریل 2010. مجموعه مقالات: شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، سیستم ها و امنیت داده ها، کامپیوتر و جامعه



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Information Security Theory and Practices. Security and Privacy of Pervasive Systems and Smart Devices: 4th IFIP WG 11.2 International Workshop, WISTP 2010, Passau, Germany, April 12-14, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب نظریه و شیوه های امنیت اطلاعات. امنیت و حفظ حریم خصوصی سیستم های محافظ و دستگاه های هوشمند: چهارمین کارگاه بین المللی IFIP WG 11.2 ، WISTP 2010 ، Passau ، آلمان ، 12 تا 14 آوریل 2010. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب نظریه و شیوه های امنیت اطلاعات. امنیت و حفظ حریم خصوصی سیستم های محافظ و دستگاه های هوشمند: چهارمین کارگاه بین المللی IFIP WG 11.2 ، WISTP 2010 ، Passau ، آلمان ، 12 تا 14 آوریل 2010. مجموعه مقالات

این جلد مجموعه مقالات داوری چهارمین کارگاه بین‌المللی IFIP WG 11.2 در مورد تئوری و عملکرد امنیت اطلاعات: امنیت و حریم خصوصی سیستم‌های فراگیر و دستگاه‌های هوشمند، WISTP 2010، در پاسائو، آلمان، در آوریل 2010 برگزار شد. 20 مقاله کامل اصلاح شده و 10 مقاله کوتاه با دقت بررسی و از بین 69 مقاله ارسالی انتخاب شدند. آنها در بخش های موضوعی در مورد امنیت جاسازی شده، پروتکل ها، سیستم های تعبیه شده بسیار محدود، امنیت، امنیت کارت هوشمند، الگوریتم ها، پیاده سازی سخت افزار، سیستم های جاسازی شده و امنیت ناشناس/پایگاه داده سازماندهی شده اند.


توضیحاتی درمورد کتاب به خارجی

This volume constitutes the refereed proceedings of the 4th IFIP WG 11.2 International Workshop on Information Security Theory and Practices: Security and Privacy of Pervasive Systems and Smart Devices, WISTP 2010, held in Passau, Germany, in April 2010. The 20 revised full papers and 10 short papers were carefully reviewed and selected from 69 submissions. They are organized in topical sections on embedded security, protocols, highly constrained embedded systems, security, smart card security, algorithms, hardware implementations, embedded systems and anonymity/database security.



فهرست مطالب

Front Matter....Pages -
Efficient and Effective Buffer Overflow Protection on ARM Processors....Pages 1-16
Efficient Entropy Estimation for Mutual Information Analysis Using B-Splines....Pages 17-30
A Probabilistic Diffusion Scheme for Anomaly Detection on Smartphones....Pages 31-46
A Smart Card Implementation of the McEliece PKC....Pages 47-59
Evaluation Metrics of Physical Non-invasive Security....Pages 60-75
Trust in Peer-to-Peer Content Distribution Protocols....Pages 76-89
Generic Constructions of Biometric Identity Based Encryption Systems....Pages 90-105
Design and Analysis of a Generalized Canvas Protocol....Pages 106-121
Efficient Mutual Authentication for Multi-domain RFID Systems Using Distributed Signatures....Pages 122-137
Practical Schemes for Privacy and Security Enhanced RFID....Pages 138-153
MoteAODV – An AODV Implementation for TinyOS 2.0....Pages 154-169
Random Number Generation Based on Fingerprints....Pages 170-182
Improvements of pan-European IDM Architecture to Enable Identity Delegation Based on X.509 Proxy Certificates and SAML....Pages 183-198
Fraud Detection for Voice over IP Services on Next-Generation Networks....Pages 199-212
Proxy Smart Card Systems....Pages 213-220
Can We Support Applications’ Evolution in Multi-application Smart Cards by Security-by-Contract?....Pages 221-228
Website Credential Storage and Two-Factor Web Authentication with a Java SIM....Pages 229-236
Attribute-Based Encryption with Break-Glass....Pages 237-244
On the Security of a Two-Factor Authentication Scheme....Pages 245-252
The Design of Secure and Efficient P2PSIP Communication Systems....Pages 253-260
Novel FPGA-Based Signature Matching for Deep Packet Inspection....Pages 261-276
Towards Electrical, Integrated Implementations of SIMPL Systems....Pages 277-292
A Very Compact Hardware Implementation of the KASUMI Block Cipher....Pages 293-307
Secure and Usable Out-Of-Band Channels for Ad Hoc Mobile Device Interactions....Pages 308-315
Identification and Verification of Security Relevant Functions in Embedded Systems Based on Source Code Annotations and Assertions....Pages 316-323
Security Analysis of Mobile Phones Used as OTP Generators....Pages 324-331
An Energy-Efficient Symmetric Cryptography Based Authentication Scheme for Wireless Sensor Networks....Pages 332-339
The Market Failure of Anonymity Services....Pages 340-354
Exploiting Node Mobility for Coordinating Data Usage in Crisis Scenarios....Pages 355-367
Predicting and Preventing Insider Threat in Relational Database Systems....Pages 368-383
Back Matter....Pages -




نظرات کاربران