دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Manas Pathak, Jose Portelo, Bhiksha Raj, Isabel Trancoso (auth.), Dieter Gollmann, Felix C. Freiling (eds.) سری: Lecture Notes in Computer Science 7483 ISBN (شابک) : 9783642333835, 3642333826 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 413 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
در صورت تبدیل فایل کتاب Information Security: 15th International Conference, ISC 2012, Passau, Germany, September 19-21, 2012. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات: پانزدهمین کنفرانس بین المللی ، ISC 2012 ، Passau ، آلمان ، 19-21 سپتامبر ، 2012. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری پانزدهمین کنفرانس بین المللی
امنیت اطلاعات، ISC 2015، برگزار شده در پاسائو، آلمان، در
سپتامبر 2012 است.
23 مقاله کامل اصلاح شده ارائه شده همراه با یک مقاله دعوت شده
با دقت بررسی و انتخاب شدند. از 72 ارسال مقالات در بخشهای
موضوعی رمزنگاری و تحلیل رمز، تحرک، کارتها و حسگرها، امنیت
نرمافزار، پردازش دادههای رمزگذاریشده، احراز هویت و
شناسایی، دستورالعملهای جدید در کنترل دسترسی، GPU برای امنیت،
و مدلهایی برای ریسک و ابطال سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 15th
International Conference on Information Security, ISC 2015,
held in Passau, Germany, in September 2012.
The 23 revised full papers presented together with one
invited paper were carefully reviewed and selected from 72
submissions. The papers are organized in topical sections on
cryptography and cryptanalysis, mobility, cards and sensors,
software security, processing encrypted data, authentication
and identification, new directions in access control, GPU for
security, and models for risk and revocation.
Front Matter....Pages -
Privacy-Preserving Speaker Authentication....Pages 1-22
Differential Attacks on Reduced RIPEMD-160....Pages 23-38
Revisiting Difficulty Notions for Client Puzzles and DoS Resilience....Pages 39-54
On Optimal Bounds of Small Inverse Problems and Approximate GCD Problems with Higher Degree....Pages 55-69
Strong Authentication with Mobile Phone....Pages 70-85
Measuring SSL Indicators on Mobile Browsers: Extended Life, or End of the Road?....Pages 86-103
Domain-Specific Pseudonymous Signatures for the German Identity Card....Pages 104-119
Solutions for the Storage Problem of McEliece Public and Private Keys on Memory-Constrained Platforms....Pages 120-135
100% Connectivity for Location Aware Code Based KPD in Clustered WSN: Merging Blocks....Pages 136-150
Learning Fine-Grained Structured Input for Memory Corruption Detection....Pages 151-167
Dynamic Anomaly Detection for More Trustworthy Outsourced Computation....Pages 168-187
An Empirical Study of Dangerous Behaviors in Firefox Extensions....Pages 188-203
Collaboration-Preserving Authenticated Encryption for Operational Transformation Systems....Pages 204-223
Selective Document Retrieval from Encrypted Database....Pages 224-241
Additively Homomorphic Encryption with a Double Decryption Mechanism, Revisited....Pages 242-257
Secure Hierarchical Identity-Based Identification without Random Oracles....Pages 258-273
Efficient Two-Move Blind Signatures in the Common Reference String Model....Pages 274-289
Compliance Checking for Usage-Constrained Credentials in Trust Negotiation Systems....Pages 290-305
A Quantitative Approach for Inexact Enforcement of Security Policies....Pages 306-321
OSDM: An Organizational Supervised Delegation Model for RBAC....Pages 322-337
GPU-Acceleration of Block Ciphers in the OpenSSL Cryptographic Library....Pages 338-353
A Highly-Efficient Memory-Compression Approach for GPU-Accelerated Virus Signature Matching....Pages 354-369
Intended Actions: Risk Is Conflicting Incentives....Pages 370-386
On the Self-similarity Nature of the Revocation Data....Pages 387-400
Back Matter....Pages -