ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security: 11th International Conference, ISC 2008, Taipei, Taiwan, September 15-18, 2008. Proceedings

دانلود کتاب امنیت اطلاعات: 11th International Conference، ISC 2008، Taipei، Taiwan، 15-18 سپتامبر 2008. مقالات

Information Security: 11th International Conference, ISC 2008, Taipei, Taiwan, September 15-18, 2008. Proceedings

مشخصات کتاب

Information Security: 11th International Conference, ISC 2008, Taipei, Taiwan, September 15-18, 2008. Proceedings

ویرایش: 1 
نویسندگان: , , , , , ,   
سری: Lecture Notes in Computer Science 5222 Information Systems and Applications, incl. Internet/Web, and HCI 
ISBN (شابک) : 9783540858843, 9783540858867 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2008 
تعداد صفحات: 517 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 15 مگابایت 

قیمت کتاب (تومان) : 34,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات: 11th International Conference، ISC 2008، Taipei، Taiwan، 15-18 سپتامبر 2008. مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، کاربردهای ریاضی در علوم کامپیوتر، سیستم های هدف خاص و مبتنی بر کاربرد، شبکه های ارتباطی کامپیوتری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Information Security: 11th International Conference, ISC 2008, Taipei, Taiwan, September 15-18, 2008. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات: 11th International Conference، ISC 2008، Taipei، Taiwan، 15-18 سپتامبر 2008. مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات: 11th International Conference، ISC 2008، Taipei، Taiwan، 15-18 سپتامبر 2008. مقالات



توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 11th International Conference on Information Security Conference, ISC 2008, held in Taipei, Taiwan, September 15-18, 2008.

The 33 revised full papers presented were carefully reviewed and selected from 134 submissions. The papers are organized in topical sections on trusted computing, database and system security, intrusion detection, network security, cryptanalysis, digital signatures, AES, symmetric cryptography and hash functions, authentication as well as security protocols.



فهرست مطالب

Front Matter....Pages -
Property-Based TPM Virtualization....Pages 1-16
A Demonstrative Ad Hoc Attestation System....Pages 17-30
Property-Based Attestation without a Trusted Third Party....Pages 31-46
The Reduced Address Space (RAS) for Application Memory Authentication....Pages 47-63
An Efficient PIR Construction Using Trusted Hardware....Pages 64-79
Athos: Efficient Authentication of Outsourced File Systems....Pages 80-96
BotTracer: Execution-Based Bot-Like Malware Detection....Pages 97-113
Towards Automatically Generating Double-Free Vulnerability Signatures Using Petri Nets....Pages 114-130
Distinguishing between FE and DDoS Using Randomness Check....Pages 131-145
Antisocial Networks: Turning a Social Network into a Botnet....Pages 146-160
Compromising Anonymity Using Packet Spinning....Pages 161-174
Behavior-Based Network Access Control: A Proof-of-Concept....Pages 175-190
Path-Based Access Control for Enterprise Networks....Pages 191-203
Cryptanalysis of Rabbit....Pages 204-214
Algebraic Attack on HFE Revisited....Pages 215-227
Revisiting Wiener’s Attack – New Weak Keys in RSA....Pages 228-243
Deterministic Constructions of 21-Step Collisions for the SHA-2 Hash Family....Pages 244-259
Proxy Re-signatures in the Standard Model....Pages 260-276
An RSA-Based ( t , n ) Threshold Proxy Signature Scheme without Any Trusted Combiner....Pages 277-284
Certificate-Based Signature Schemes without Pairings or Random Oracles....Pages 285-297
Improved Impossible Differential Attacks on Large-Block Rijndael....Pages 298-315
A Five-Round Algebraic Property of the Advanced Encryption Standard....Pages 316-330
Vortex: A New Family of One-Way Hash Functions Based on AES Rounds and Carry-Less Multiplication....Pages 331-340
Comparative Evaluation of Rank Correlation Based DPA on an AES Prototype Chip....Pages 341-354
Collisions for RC4-Hash....Pages 355-366
New Applications of Differential Bounds of the SDS Structure....Pages 367-384
HAPADEP: Human-Assisted Pure Audio Device Pairing....Pages 385-400
One-Time Password Access to Any Server without Changing the Server....Pages 401-420
Can “Something You Know” Be Saved?....Pages 421-440
New Communication-Efficient Oblivious Transfer Protocols Based on Pairings....Pages 441-454
A New ( k , n )-Threshold Secret Sharing Scheme and Its Extension....Pages 455-470
Strong Accumulators from Collision-Resistant Hashing....Pages 471-486
A Novel Audio Steganalysis Based on High-Order Statistics of a Distortion Measure with Hausdorff Distance....Pages 487-501
Back Matter....Pages -




نظرات کاربران