ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security: 12th International Conference, ISC 2009, Pisa, Italy, September 7-9, 2009. Proceedings

دانلود کتاب امنیت اطلاعات: 12th International Conference، ISC 2009، پیزا، ایتالیا، 7-9 سپتامبر 2009. مقالات

Information Security: 12th International Conference, ISC 2009, Pisa, Italy, September 7-9, 2009. Proceedings

مشخصات کتاب

Information Security: 12th International Conference, ISC 2009, Pisa, Italy, September 7-9, 2009. Proceedings

ویرایش: 1 
نویسندگان: , , , , , , ,   
سری: Lecture Notes in Computer Science 5735 : Security and Cryptology 
ISBN (شابک) : 3642044735, 9783642044731 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2009 
تعداد صفحات: 520 
زبان: English  
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 34,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات: 12th International Conference، ISC 2009، پیزا، ایتالیا، 7-9 سپتامبر 2009. مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، کاربردهای ریاضی در علوم کامپیوتر، سیستم های هدف خاص و مبتنی بر کاربرد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Information Security: 12th International Conference, ISC 2009, Pisa, Italy, September 7-9, 2009. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات: 12th International Conference، ISC 2009، پیزا، ایتالیا، 7-9 سپتامبر 2009. مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات: 12th International Conference، ISC 2009، پیزا، ایتالیا، 7-9 سپتامبر 2009. مقالات



این کتاب مجموعه مقالات داوری دوازدهمین کنفرانس بین المللی کنفرانس امنیت اطلاعات، ISC 2009، برگزار شده در پیزا، ایتالیا، 7-9 سپتامبر 2009 است.

29 مقاله کامل اصلاح شده و 9 مقاله کوتاه اصلاح شده ارائه شده به دقت بررسی و از بین 105 مقاله ارسالی انتخاب شدند. مقالات در بخش های موضوعی در مورد تکنیک های تجزیه و تحلیل، توابع هش، امنیت پایگاه داده و بیومتریک، حملات جبری و رمزگذاری مجدد پروکسی، امنیت سیستم توزیع شده، مدیریت هویت و احراز هویت، رمزنگاری کاربردی، کنترل دسترسی، MAC و nonces، و P2P و وب سازماندهی شده اند. خدمات.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 12th International Conference on Information Security Conference, ISC 2009, held in Pisa, Italy, September 7-9, 2009.

The 29 revised full papers and 9 revised short papers presented were carefully reviewed and selected from 105 submissions. The papers are organized in topical sections on analysis techniques, hash functions, database security and biometrics, algebraic attacks and proxy re-encryption, distributed system security, identity management and authentication, applied cryptography, access control, MAC and nonces, and P2P and Web services.



فهرست مطالب

Front Matter....Pages -
A New Approach to χ 2 Cryptanalysis of Block Ciphers....Pages 1-16
Analysis and Optimization of Cryptographically Generated Addresses....Pages 17-32
Security Analysis of the PACE Key-Agreement Protocol....Pages 33-48
Towards Security Notions for White-Box Cryptography....Pages 49-58
A Calculus to Detect Guessing Attacks....Pages 59-67
Structural Attacks on Two SHA-3 Candidates: Blender- n and DCH- n ....Pages 68-78
Meet-in-the-Middle Attacks Using Output Truncation in 3-Pass HAVAL....Pages 79-94
On Free-Start Collisions and Collisions for TIB3....Pages 95-106
Detection of Database Intrusion Using a Two-Stage Fuzzy System....Pages 107-120
Combining Consistency and Confidentiality Requirements in First-Order Databases....Pages 121-134
Cancelable Iris Biometrics Using Block Re-mapping and Image Warping....Pages 135-142
Iris Recognition in Nonideal Situations....Pages 143-150
Efficient Conditional Proxy Re-encryption with Chosen-Ciphertext Security....Pages 151-166
Practical Algebraic Attacks on the Hitag2 Stream Cipher....Pages 167-176
A New Construction of Boolean Functions with Maximum Algebraic Immunity....Pages 177-185
A 2 M: Access-Assured Mobile Desktop Computing....Pages 186-201
Automated Spyware Collection and Analysis....Pages 202-217
Towards Unifying Vulnerability Information for Attack Graph Construction....Pages 218-233
Traitor Tracing without A Priori Bound on the Coalition Size....Pages 234-241
SISR – A New Model for Epidemic Spreading of Electronic Threats....Pages 242-249
An Efficient Distance Bounding RFID Authentication Protocol: Balancing False-Acceptance Rate and Memory Requirement....Pages 250-261
Robust Authentication Using Physically Unclonable Functions....Pages 262-277
Risks of the CardSpace Protocol....Pages 278-293
Fair E-Cash: Be Compact, Spend Faster....Pages 294-309
On the Security of Identity Based Ring Signcryption Schemes....Pages 310-325
A Storage Efficient Redactable Signature in the Standard Model....Pages 326-337
Generic Construction of Stateful Identity Based Encryption....Pages 338-346
Privacy-Aware Attribute-Based Encryption with User Accountability....Pages 347-362
Hardware-Assisted Application-Level Access Control....Pages 363-378
Towards Trustworthy Delegation in Role-Based Access Control Model....Pages 379-394
Secure Interoperation in Multidomain Environments Employing UCON Policies....Pages 395-402
Specification and Enforcement of Static Separation-of-Duty Policies in Usage Control....Pages 403-410
Nonce Generators and the Nonce Reset Problem....Pages 411-426
MAC Precomputation with Applications to Secure Memory....Pages 427-442
HMAC without the “Second” Key....Pages 443-458
Adding Trust to P2P Distribution of Paid Content....Pages 459-474
Peer-to-Peer Architecture for Collaborative Intrusion and Malware Detection on a Large Scale....Pages 475-490
F3ildCrypt: End-to-End Protection of Sensitive Information in Web Services....Pages 491-506
Back Matter....Pages -




نظرات کاربران