ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security: 14th International Conference, ISC 2011, Xi’an, China, October 26-29, 2011. Proceedings

دانلود کتاب امنیت اطلاعات: چهاردهمین کنفرانس بین المللی، ISC 2011، شیان، چین، 26-29 اکتبر 2011. مجموعه مقالات

Information Security: 14th International Conference, ISC 2011, Xi’an, China, October 26-29, 2011. Proceedings

مشخصات کتاب

Information Security: 14th International Conference, ISC 2011, Xi’an, China, October 26-29, 2011. Proceedings

ویرایش: 1 
نویسندگان: , , , , , , , , ,   
سری: Lecture Notes in Computer Science 7001 
ISBN (شابک) : 3642248608, 9783642248603 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2011 
تعداد صفحات: 397 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 52,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات: چهاردهمین کنفرانس بین المللی، ISC 2011، شیان، چین، 26-29 اکتبر 2011. مجموعه مقالات: سیستم‌ها و امنیت داده‌ها، رمزگذاری داده‌ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، کاربردهای ریاضی در علوم کامپیوتر، سیستم‌های مبتنی بر هدف خاص و کاربرد، برنامه‌های سیستم‌های اطلاعاتی (شامل اینترنت)



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Information Security: 14th International Conference, ISC 2011, Xi’an, China, October 26-29, 2011. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات: چهاردهمین کنفرانس بین المللی، ISC 2011، شیان، چین، 26-29 اکتبر 2011. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات: چهاردهمین کنفرانس بین المللی، ISC 2011، شیان، چین، 26-29 اکتبر 2011. مجموعه مقالات



این کتاب مجموعه مقالات داوری چهاردهمین کنفرانس بین‌المللی امنیت اطلاعات، ISC 2011 است که در شیان، چین، در اکتبر 2011 برگزار شد. مقالات در بخش های موضوعی در مورد حملات سازماندهی شده اند. پروتکل ها؛ سیستم های رمزنگاری کلید عمومی؛ امنیت شبکه؛ امنیت نرم افزار؛ امنیت سیستم؛ امنیت پایگاه داده؛ حریم خصوصی؛ امضای دیجیتال.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 14th International Conference on Information Security, ISC 2011, held in Xi'an, China, in October 2011. The 25 revised full papers were carefully reviewed and selected from 95 submissions. The papers are organized in topical sections on attacks; protocols; public-key cryptosystems; network security; software security; system security; database security; privacy; digital signatures.



فهرست مطالب

Front Matter....Pages -
Replacement Attacks on Behavior Based Software Birthmark....Pages 1-16
Attacking Traitor Tracing Schemes Using History Recording and Abrupt Decoders....Pages 17-31
How to Find Short RC4 Colliding Key Pairs....Pages 32-46
A Formal Approach to Distance-Bounding RFID Protocols....Pages 47-62
MASHA – Low Cost Authentication with a New Stream Cipher....Pages 63-78
Toward Pairing-Free Certificateless Authenticated Key Exchanges....Pages 79-94
Security Analysis of an RSA Key Generation Algorithm with a Large Private Key....Pages 95-101
Adaptive Secure-Channel Free Public-Key Encryption with Keyword Search Implies Timed Release Encryption....Pages 102-118
The n -Diffie-Hellman Problem and Its Applications....Pages 119-134
RatBot: Anti-enume rat ion Peer-to-Peer Botnets....Pages 135-151
Detecting Near-Duplicate SPITs in Voice Mailboxes Using Hashes....Pages 152-167
Multi-stage Binary Code Obfuscation Using Improved Virtual Machine....Pages 168-181
Detection and Analysis of Cryptographic Data Inside Software....Pages 182-196
SudoWeb : Minimizing Information Disclosure to Third Parties in Single Sign-on Platforms....Pages 197-212
Hello rootKitty: A Lightweight Invariance-Enforcing Framework....Pages 213-228
Opacity Analysis in Trust Management Systems....Pages 229-245
On the Inference-Proofness of Database Fragmentation Satisfying Confidentiality Constraints....Pages 246-261
Round-Efficient Oblivious Database Manipulation....Pages 262-277
A Privacy-Preserving Join on Outsourced Database....Pages 278-292
APPA: Aggregate Privacy-Preserving Authentication in Vehicular Ad Hoc Networks....Pages 293-308
Assessing Location Privacy in Mobile Communication Networks....Pages 309-324
How Much Is Enough? Choosing ε for Differential Privacy....Pages 325-340
Non-interactive CDH-Based Multisignature Scheme in the Plain Public Key Model with Tighter Security....Pages 341-354
An Efficient Construction of Time-Selective Convertible Undeniable Signatures....Pages 355-371
Efficient Fail-Stop Signatures from the Factoring Assumption....Pages 372-385
Back Matter....Pages -




نظرات کاربران