دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Zhi Xin, Huiyu Chen, Xinche Wang, Peng Liu, Sencun Zhu, Bing Mao, Li Xie (auth.), Xuejia Lai, Jianying Zhou, Hui Li (eds.) سری: Lecture Notes in Computer Science 7001 ISBN (شابک) : 3642248608, 9783642248603 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 397 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات: چهاردهمین کنفرانس بین المللی، ISC 2011، شیان، چین، 26-29 اکتبر 2011. مجموعه مقالات: سیستمها و امنیت دادهها، رمزگذاری دادهها، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، کاربردهای ریاضی در علوم کامپیوتر، سیستمهای مبتنی بر هدف خاص و کاربرد، برنامههای سیستمهای اطلاعاتی (شامل اینترنت)
در صورت تبدیل فایل کتاب Information Security: 14th International Conference, ISC 2011, Xi’an, China, October 26-29, 2011. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات: چهاردهمین کنفرانس بین المللی، ISC 2011، شیان، چین، 26-29 اکتبر 2011. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری چهاردهمین کنفرانس بینالمللی امنیت اطلاعات، ISC 2011 است که در شیان، چین، در اکتبر 2011 برگزار شد. مقالات در بخش های موضوعی در مورد حملات سازماندهی شده اند. پروتکل ها؛ سیستم های رمزنگاری کلید عمومی؛ امنیت شبکه؛ امنیت نرم افزار؛ امنیت سیستم؛ امنیت پایگاه داده؛ حریم خصوصی؛ امضای دیجیتال.
This book constitutes the refereed proceedings of the 14th International Conference on Information Security, ISC 2011, held in Xi'an, China, in October 2011. The 25 revised full papers were carefully reviewed and selected from 95 submissions. The papers are organized in topical sections on attacks; protocols; public-key cryptosystems; network security; software security; system security; database security; privacy; digital signatures.
Front Matter....Pages -
Replacement Attacks on Behavior Based Software Birthmark....Pages 1-16
Attacking Traitor Tracing Schemes Using History Recording and Abrupt Decoders....Pages 17-31
How to Find Short RC4 Colliding Key Pairs....Pages 32-46
A Formal Approach to Distance-Bounding RFID Protocols....Pages 47-62
MASHA – Low Cost Authentication with a New Stream Cipher....Pages 63-78
Toward Pairing-Free Certificateless Authenticated Key Exchanges....Pages 79-94
Security Analysis of an RSA Key Generation Algorithm with a Large Private Key....Pages 95-101
Adaptive Secure-Channel Free Public-Key Encryption with Keyword Search Implies Timed Release Encryption....Pages 102-118
The n -Diffie-Hellman Problem and Its Applications....Pages 119-134
RatBot: Anti-enume rat ion Peer-to-Peer Botnets....Pages 135-151
Detecting Near-Duplicate SPITs in Voice Mailboxes Using Hashes....Pages 152-167
Multi-stage Binary Code Obfuscation Using Improved Virtual Machine....Pages 168-181
Detection and Analysis of Cryptographic Data Inside Software....Pages 182-196
SudoWeb : Minimizing Information Disclosure to Third Parties in Single Sign-on Platforms....Pages 197-212
Hello rootKitty: A Lightweight Invariance-Enforcing Framework....Pages 213-228
Opacity Analysis in Trust Management Systems....Pages 229-245
On the Inference-Proofness of Database Fragmentation Satisfying Confidentiality Constraints....Pages 246-261
Round-Efficient Oblivious Database Manipulation....Pages 262-277
A Privacy-Preserving Join on Outsourced Database....Pages 278-292
APPA: Aggregate Privacy-Preserving Authentication in Vehicular Ad Hoc Networks....Pages 293-308
Assessing Location Privacy in Mobile Communication Networks....Pages 309-324
How Much Is Enough? Choosing ε for Differential Privacy....Pages 325-340
Non-interactive CDH-Based Multisignature Scheme in the Plain Public Key Model with Tighter Security....Pages 341-354
An Efficient Construction of Time-Selective Convertible Undeniable Signatures....Pages 355-371
Efficient Fail-Stop Signatures from the Factoring Assumption....Pages 372-385
Back Matter....Pages -