ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security: 15th International Conference, ISC 2012, Passau, Germany, September 19-21, 2012. Proceedings

دانلود کتاب امنیت اطلاعات: پانزدهمین کنفرانس بین المللی ، ISC 2012 ، Passau ، آلمان ، 19-21 سپتامبر ، 2012. مجموعه مقالات

Information Security: 15th International Conference, ISC 2012, Passau, Germany, September 19-21, 2012. Proceedings

مشخصات کتاب

Information Security: 15th International Conference, ISC 2012, Passau, Germany, September 19-21, 2012. Proceedings

ویرایش: 1 
نویسندگان: , , , , ,   
سری: Lecture Notes in Computer Science 7483 
ISBN (شابک) : 9783642333835, 3642333826 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2012 
تعداد صفحات: 413 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 46,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Information Security: 15th International Conference, ISC 2012, Passau, Germany, September 19-21, 2012. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات: پانزدهمین کنفرانس بین المللی ، ISC 2012 ، Passau ، آلمان ، 19-21 سپتامبر ، 2012. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات: پانزدهمین کنفرانس بین المللی ، ISC 2012 ، Passau ، آلمان ، 19-21 سپتامبر ، 2012. مجموعه مقالات



این کتاب مجموعه مقالات داوری پانزدهمین کنفرانس بین المللی امنیت اطلاعات، ISC 2015، برگزار شده در پاسائو، آلمان، در سپتامبر 2012 است.
23 مقاله کامل اصلاح شده ارائه شده همراه با یک مقاله دعوت شده با دقت بررسی و انتخاب شدند. از 72 ارسال مقالات در بخش‌های موضوعی رمزنگاری و تحلیل رمز، تحرک، کارت‌ها و حسگرها، امنیت نرم‌افزار، پردازش داده‌های رمزگذاری‌شده، احراز هویت و شناسایی، دستورالعمل‌های جدید در کنترل دسترسی، GPU برای امنیت، و مدل‌هایی برای ریسک و ابطال سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 15th International Conference on Information Security, ISC 2015, held in Passau, Germany, in September 2012.
The 23 revised full papers presented together with one invited paper were carefully reviewed and selected from 72 submissions. The papers are organized in topical sections on cryptography and cryptanalysis, mobility, cards and sensors, software security, processing encrypted data, authentication and identification, new directions in access control, GPU for security, and models for risk and revocation.



فهرست مطالب

Front Matter....Pages -
Privacy-Preserving Speaker Authentication....Pages 1-22
Differential Attacks on Reduced RIPEMD-160....Pages 23-38
Revisiting Difficulty Notions for Client Puzzles and DoS Resilience....Pages 39-54
On Optimal Bounds of Small Inverse Problems and Approximate GCD Problems with Higher Degree....Pages 55-69
Strong Authentication with Mobile Phone....Pages 70-85
Measuring SSL Indicators on Mobile Browsers: Extended Life, or End of the Road?....Pages 86-103
Domain-Specific Pseudonymous Signatures for the German Identity Card....Pages 104-119
Solutions for the Storage Problem of McEliece Public and Private Keys on Memory-Constrained Platforms....Pages 120-135
100% Connectivity for Location Aware Code Based KPD in Clustered WSN: Merging Blocks....Pages 136-150
Learning Fine-Grained Structured Input for Memory Corruption Detection....Pages 151-167
Dynamic Anomaly Detection for More Trustworthy Outsourced Computation....Pages 168-187
An Empirical Study of Dangerous Behaviors in Firefox Extensions....Pages 188-203
Collaboration-Preserving Authenticated Encryption for Operational Transformation Systems....Pages 204-223
Selective Document Retrieval from Encrypted Database....Pages 224-241
Additively Homomorphic Encryption with a Double Decryption Mechanism, Revisited....Pages 242-257
Secure Hierarchical Identity-Based Identification without Random Oracles....Pages 258-273
Efficient Two-Move Blind Signatures in the Common Reference String Model....Pages 274-289
Compliance Checking for Usage-Constrained Credentials in Trust Negotiation Systems....Pages 290-305
A Quantitative Approach for Inexact Enforcement of Security Policies....Pages 306-321
OSDM: An Organizational Supervised Delegation Model for RBAC....Pages 322-337
GPU-Acceleration of Block Ciphers in the OpenSSL Cryptographic Library....Pages 338-353
A Highly-Efficient Memory-Compression Approach for GPU-Accelerated Virus Signature Matching....Pages 354-369
Intended Actions: Risk Is Conflicting Incentives....Pages 370-386
On the Self-similarity Nature of the Revocation Data....Pages 387-400
Back Matter....Pages -




نظرات کاربران