دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Ahmad-Reza Sadeghi, Christian Stüble, Marcel Winandy (auth.), Tzong-Chen Wu, Chin-Laung Lei, Vincent Rijmen, Der-Tsai Lee (eds.) سری: Lecture Notes in Computer Science 5222 Information Systems and Applications, incl. Internet/Web, and HCI ISBN (شابک) : 9783540858843, 9783540858867 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2008 تعداد صفحات: 517 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 15 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب امنیت اطلاعات: 11th International Conference، ISC 2008، Taipei، Taiwan، 15-18 سپتامبر 2008. مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، کاربردهای ریاضی در علوم کامپیوتر، سیستم های هدف خاص و مبتنی بر کاربرد، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Information Security: 11th International Conference, ISC 2008, Taipei, Taiwan, September 15-18, 2008. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات: 11th International Conference، ISC 2008، Taipei، Taiwan، 15-18 سپتامبر 2008. مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
This book constitutes the refereed proceedings of the 11th International Conference on Information Security Conference, ISC 2008, held in Taipei, Taiwan, September 15-18, 2008.
The 33 revised full papers presented were carefully reviewed and selected from 134 submissions. The papers are organized in topical sections on trusted computing, database and system security, intrusion detection, network security, cryptanalysis, digital signatures, AES, symmetric cryptography and hash functions, authentication as well as security protocols.
Front Matter....Pages -
Property-Based TPM Virtualization....Pages 1-16
A Demonstrative Ad Hoc Attestation System....Pages 17-30
Property-Based Attestation without a Trusted Third Party....Pages 31-46
The Reduced Address Space (RAS) for Application Memory Authentication....Pages 47-63
An Efficient PIR Construction Using Trusted Hardware....Pages 64-79
Athos: Efficient Authentication of Outsourced File Systems....Pages 80-96
BotTracer: Execution-Based Bot-Like Malware Detection....Pages 97-113
Towards Automatically Generating Double-Free Vulnerability Signatures Using Petri Nets....Pages 114-130
Distinguishing between FE and DDoS Using Randomness Check....Pages 131-145
Antisocial Networks: Turning a Social Network into a Botnet....Pages 146-160
Compromising Anonymity Using Packet Spinning....Pages 161-174
Behavior-Based Network Access Control: A Proof-of-Concept....Pages 175-190
Path-Based Access Control for Enterprise Networks....Pages 191-203
Cryptanalysis of Rabbit....Pages 204-214
Algebraic Attack on HFE Revisited....Pages 215-227
Revisiting Wiener’s Attack – New Weak Keys in RSA....Pages 228-243
Deterministic Constructions of 21-Step Collisions for the SHA-2 Hash Family....Pages 244-259
Proxy Re-signatures in the Standard Model....Pages 260-276
An RSA-Based ( t , n ) Threshold Proxy Signature Scheme without Any Trusted Combiner....Pages 277-284
Certificate-Based Signature Schemes without Pairings or Random Oracles....Pages 285-297
Improved Impossible Differential Attacks on Large-Block Rijndael....Pages 298-315
A Five-Round Algebraic Property of the Advanced Encryption Standard....Pages 316-330
Vortex: A New Family of One-Way Hash Functions Based on AES Rounds and Carry-Less Multiplication....Pages 331-340
Comparative Evaluation of Rank Correlation Based DPA on an AES Prototype Chip....Pages 341-354
Collisions for RC4-Hash....Pages 355-366
New Applications of Differential Bounds of the SDS Structure....Pages 367-384
HAPADEP: Human-Assisted Pure Audio Device Pairing....Pages 385-400
One-Time Password Access to Any Server without Changing the Server....Pages 401-420
Can “Something You Know” Be Saved?....Pages 421-440
New Communication-Efficient Oblivious Transfer Protocols Based on Pairings....Pages 441-454
A New ( k , n )-Threshold Secret Sharing Scheme and Its Extension....Pages 455-470
Strong Accumulators from Collision-Resistant Hashing....Pages 471-486
A Novel Audio Steganalysis Based on High-Order Statistics of a Distortion Measure with Hausdorff Distance....Pages 487-501
Back Matter....Pages -