دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: 1 نویسندگان: Raoul Strackx, Yves Younan, Pieter Philippaerts, Frank Piessens (auth.), Pierangela Samarati, Michael Tunstall, Joachim Posegga, Konstantinos Markantonakis, Damien Sauveron (eds.) سری: Lecture Notes in Computer Science 6033 : Security and Cryptology ISBN (شابک) : 3642123678, 9783642123672 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2010 تعداد صفحات: 395 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
کلمات کلیدی مربوط به کتاب نظریه و شیوه های امنیت اطلاعات. امنیت و حفظ حریم خصوصی سیستم های محافظ و دستگاه های هوشمند: چهارمین کارگاه بین المللی IFIP WG 11.2 ، WISTP 2010 ، Passau ، آلمان ، 12 تا 14 آوریل 2010. مجموعه مقالات: شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، سیستم ها و امنیت داده ها، کامپیوتر و جامعه
در صورت تبدیل فایل کتاب Information Security Theory and Practices. Security and Privacy of Pervasive Systems and Smart Devices: 4th IFIP WG 11.2 International Workshop, WISTP 2010, Passau, Germany, April 12-14, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب نظریه و شیوه های امنیت اطلاعات. امنیت و حفظ حریم خصوصی سیستم های محافظ و دستگاه های هوشمند: چهارمین کارگاه بین المللی IFIP WG 11.2 ، WISTP 2010 ، Passau ، آلمان ، 12 تا 14 آوریل 2010. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این جلد مجموعه مقالات داوری چهارمین کارگاه بینالمللی IFIP WG 11.2 در مورد تئوری و عملکرد امنیت اطلاعات: امنیت و حریم خصوصی سیستمهای فراگیر و دستگاههای هوشمند، WISTP 2010، در پاسائو، آلمان، در آوریل 2010 برگزار شد. 20 مقاله کامل اصلاح شده و 10 مقاله کوتاه با دقت بررسی و از بین 69 مقاله ارسالی انتخاب شدند. آنها در بخش های موضوعی در مورد امنیت جاسازی شده، پروتکل ها، سیستم های تعبیه شده بسیار محدود، امنیت، امنیت کارت هوشمند، الگوریتم ها، پیاده سازی سخت افزار، سیستم های جاسازی شده و امنیت ناشناس/پایگاه داده سازماندهی شده اند.
This volume constitutes the refereed proceedings of the 4th IFIP WG 11.2 International Workshop on Information Security Theory and Practices: Security and Privacy of Pervasive Systems and Smart Devices, WISTP 2010, held in Passau, Germany, in April 2010. The 20 revised full papers and 10 short papers were carefully reviewed and selected from 69 submissions. They are organized in topical sections on embedded security, protocols, highly constrained embedded systems, security, smart card security, algorithms, hardware implementations, embedded systems and anonymity/database security.
Front Matter....Pages -
Efficient and Effective Buffer Overflow Protection on ARM Processors....Pages 1-16
Efficient Entropy Estimation for Mutual Information Analysis Using B-Splines....Pages 17-30
A Probabilistic Diffusion Scheme for Anomaly Detection on Smartphones....Pages 31-46
A Smart Card Implementation of the McEliece PKC....Pages 47-59
Evaluation Metrics of Physical Non-invasive Security....Pages 60-75
Trust in Peer-to-Peer Content Distribution Protocols....Pages 76-89
Generic Constructions of Biometric Identity Based Encryption Systems....Pages 90-105
Design and Analysis of a Generalized Canvas Protocol....Pages 106-121
Efficient Mutual Authentication for Multi-domain RFID Systems Using Distributed Signatures....Pages 122-137
Practical Schemes for Privacy and Security Enhanced RFID....Pages 138-153
MoteAODV – An AODV Implementation for TinyOS 2.0....Pages 154-169
Random Number Generation Based on Fingerprints....Pages 170-182
Improvements of pan-European IDM Architecture to Enable Identity Delegation Based on X.509 Proxy Certificates and SAML....Pages 183-198
Fraud Detection for Voice over IP Services on Next-Generation Networks....Pages 199-212
Proxy Smart Card Systems....Pages 213-220
Can We Support Applications’ Evolution in Multi-application Smart Cards by Security-by-Contract?....Pages 221-228
Website Credential Storage and Two-Factor Web Authentication with a Java SIM....Pages 229-236
Attribute-Based Encryption with Break-Glass....Pages 237-244
On the Security of a Two-Factor Authentication Scheme....Pages 245-252
The Design of Secure and Efficient P2PSIP Communication Systems....Pages 253-260
Novel FPGA-Based Signature Matching for Deep Packet Inspection....Pages 261-276
Towards Electrical, Integrated Implementations of SIMPL Systems....Pages 277-292
A Very Compact Hardware Implementation of the KASUMI Block Cipher....Pages 293-307
Secure and Usable Out-Of-Band Channels for Ad Hoc Mobile Device Interactions....Pages 308-315
Identification and Verification of Security Relevant Functions in Embedded Systems Based on Source Code Annotations and Assertions....Pages 316-323
Security Analysis of Mobile Phones Used as OTP Generators....Pages 324-331
An Energy-Efficient Symmetric Cryptography Based Authentication Scheme for Wireless Sensor Networks....Pages 332-339
The Market Failure of Anonymity Services....Pages 340-354
Exploiting Node Mobility for Coordinating Data Usage in Crisis Scenarios....Pages 355-367
Predicting and Preventing Insider Threat in Relational Database Systems....Pages 368-383
Back Matter....Pages -