دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Kota Ideguchi, Elmar Tischhauser, Bart Preneel (auth.), Mike Burmester, Gene Tsudik, Spyros Magliveras, Ivana Ilić (eds.) سری: Lecture Notes in Computer Science 6531 ISBN (شابک) : 9783642181788, 3642181783 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 446 [459] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 Mb
در صورت تبدیل فایل کتاب Information Security: 13th International Conference, ISC 2010, Boca Raton, FL, USA, October 25-28, 2010, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات: سیزدهمین کنفرانس بین المللی، ISC 2010، Boca Raton، FL، ایالات متحده، 25-28 اکتبر 2010، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری سیزدهمین کنفرانس بین المللی امنیت اطلاعات، ISC 2010 است که در بوکا راتون، فلوریدا، ایالات متحده آمریکا، در اکتبر 2010 برگزار شد.
25 مقاله کامل اصلاح شده و 11 مقاله کوتاه ارائه شده با دقت بررسی و از بین 117 مقاله ارسالی انتخاب شدند. مقالات در بخش های موضوعی در مورد حملات و تجزیه و تحلیل سازماندهی شده است. تحلیل و بررسی؛ احراز هویت، PIR و شناسایی محتوا؛ حریم خصوصی؛ بدافزار، نرم افزار جنایی و تزریق کد؛ تشخیص نفوذ؛ کانال های جانبی؛ رمزنگاری؛ گوشی های هوشمند؛ بیومتریک؛ رمزنگاری، کاربرد؛ سرریز بافر؛ و رمزنگاری، نظریه.
This book constitutes the refereed proceedings of the 13th International Conference on Information Security, ISC 2010, held in Boca Raton, FL, USA, in October 2010.
The 25 revised full papers and the 11 short papers presented were carefully reviewed and selected from 117 submissions. The papers are organized in topical sections on attacks and analysis; analysis; authentication, PIR and content identification; privacy; malware, crimeware and code injection; intrusion detection; side channels; cryptography; smartphones; biometrics; cryptography, application; buffer overflow; and cryptography, theory.