دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Sherman S. M. Chow, Jan Camenisch, Lucas C. K. Hui, Siu Ming Yiu (eds.) سری: Lecture Notes in Computer Science 8783 Security and Cryptology ISBN (شابک) : 9783319132563, 9783319132570 ناشر: Springer International Publishing سال نشر: 2014 تعداد صفحات: 585 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 11 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات: هفدهمین کنفرانس بین المللی، ISC 2014، هنگ کنگ، چین، 2014 اکتبر 12-14. پرونده: سیستم ها و امنیت داده ها، رمزگذاری داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، کاربردهای ریاضی در علوم کامپیوتر، سیستم های هدف خاص و مبتنی بر کاربرد، کامپیوتر و جامعه
در صورت تبدیل فایل کتاب Information Security: 17th International Conference, ISC 2014, Hong Kong, China, October 12-14, 2014. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات: هفدهمین کنفرانس بین المللی، ISC 2014، هنگ کنگ، چین، 2014 اکتبر 12-14. پرونده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری هفدهمین کنفرانس بین المللی امنیت
اطلاعات، ISC 2014 است که در هنگ کنگ، چین، در اکتبر 2014
برگزار شد.
20 مقاله کامل اصلاح شده همراه با 16 مقاله کوتاه ارائه شده
است. دو مقاله دعوت شده با دقت بررسی و از بین 106 مقاله ارسالی
انتخاب شدند. این مقالات در بخشهای موضوعی در مورد رمزگذاری
کلید عمومی، احراز هویت، رمزنگاری کلید متقارن، اثباتها و
استدلالهای دانش صفر، محاسبات برونسپاری و چند جانبه،
پیادهسازی، نشت اطلاعات، فایروال و پزشکی قانونی، امنیت وب، و
امنیت اندروید سازماندهی شدهاند. br>
This book constitutes the refereed proceedings of the 17th
International Conference on Information Security, ISC 2014,
held in Hong Kong, China, in October 2014.
The 20 revised full papers presented together with 16 short
papers and two invited papers were carefully reviewed and
selected from 106 submissions. The papers are organized in
topical sections on public-key encryption, authentication,
symmetric key cryptography, zero-knowledge proofs and
arguments, outsourced and multi-party computations,
implementation, information leakage, firewall and forensics,
Web security, and android security.
Front Matter....Pages -
Fully Secure Self-Updatable Encryption in Prime Order Bilinear Groups....Pages 1-18
Related-Key Security for Hybrid Encryption....Pages 19-32
ARBRA: Anonymous Reputation-Based Revocation with Efficient Authentication....Pages 33-53
Attribute-Based Signatures for Circuits from Multilinear Maps....Pages 54-71
PAEQ: Parallelizable Permutation-Based Authenticated Encryption....Pages 72-89
(Pseudo-) Preimage Attacks on Step-Reduced HAS-160 and RIPEMD-160....Pages 90-103
Revised Algorithms for Computing Algebraic Immunity against Algebraic and Fast Algebraic Attacks....Pages 104-119
Obfuscation-Based Non-Black-Box Extraction and Constant-Round Zero-Knowledge Arguments of Knowledge....Pages 120-139
Lightweight Zero-Knowledge Proofs for Crypto-Computing Protocols....Pages 140-157
Efficient Secure and Verifiable Outsourcing of Matrix Multiplications....Pages 158-178
Hybrid Model of Fixed and Floating Point Numbers in Secure Multiparty Computations....Pages 179-197
Exploiting the Floating-Point Computing Power of GPUs for RSA....Pages 198-215
On Formally Bounding Information Leakage by Statistical Estimation....Pages 216-236
Structure Based Data De-Anonymization of Social Networks and Mobility Traces....Pages 237-254
Investigating the Hooking Behavior: A Page-Level Memory Monitoring Method for Live Forensics....Pages 255-272
SystemWall: An Isolated Firewall Using Hardware-Based Memory Introspection....Pages 273-290
Soundsquatting: Uncovering the Use of Homophones in Domain Squatting....Pages 291-308
Reducing User Tracking through Automatic Web Site State Isolations....Pages 309-327
Comprehensive Behavior Profiling for Proactive Android Malware Detection....Pages 328-344
Analyzing Android Browser Apps for file:// Vulnerabilities....Pages 345-363
Expressive and Secure Searchable Encryption in the Public Key Setting....Pages 364-376
Graded Encryption, or How to Play “Who Wants To Be A Millionaire?” Distributively....Pages 377-387
Adding Controllable Linkability to Pairing-Based Group Signatures for Free....Pages 388-400
“To Share or not to Share” in Client-Side Encrypted Clouds....Pages 401-412
eavesROP: Listening for ROP Payloads in Data Streams....Pages 413-424
Defining Injection Attacks....Pages 425-441
Efficient Attack Forest Construction for Automotive On-board Networks....Pages 442-453
Winnowing Double Structure for Wildcard Query in Payload Attribution....Pages 454-464
An Evaluation of Single Character Frequency-Based Exclusive Signature Matching in Distinct IDS Environments....Pages 465-476
transAD: An Anomaly Detection Network Intrusion Sensor for the Web....Pages 477-489
Using Machine Language Model for Mimimorphic Malware Detection....Pages 490-501
CodeXt: Automatic Extraction of Obfuscated Attack Code from Memory Dump....Pages 502-514
SIACHEN: A Fine-Grained Policy Language for the Mitigation of Cross-Site Scripting Attacks....Pages 515-528
Security Issues in OAuth 2.0 SSO Implementations....Pages 529-541
A Practical Hardware-Assisted Approach to Customize Trusted Boot for Mobile Devices....Pages 542-554
MobiHydra: Pragmatic and Multi-level Plausibly Deniable Encryption Storage for Mobile Devices....Pages 555-567
Back Matter....Pages -