ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security: 17th International Conference, ISC 2014, Hong Kong, China, October 12-14, 2014. Proceedings

دانلود کتاب امنیت اطلاعات: هفدهمین کنفرانس بین المللی، ISC 2014، هنگ کنگ، چین، 2014 اکتبر 12-14. پرونده

Information Security: 17th International Conference, ISC 2014, Hong Kong, China, October 12-14, 2014. Proceedings

مشخصات کتاب

Information Security: 17th International Conference, ISC 2014, Hong Kong, China, October 12-14, 2014. Proceedings

ویرایش: 1 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 8783 Security and Cryptology 
ISBN (شابک) : 9783319132563, 9783319132570 
ناشر: Springer International Publishing 
سال نشر: 2014 
تعداد صفحات: 585 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 11 مگابایت 

قیمت کتاب (تومان) : 51,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات: هفدهمین کنفرانس بین المللی، ISC 2014، هنگ کنگ، چین، 2014 اکتبر 12-14. پرونده: سیستم ها و امنیت داده ها، رمزگذاری داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، کاربردهای ریاضی در علوم کامپیوتر، سیستم های هدف خاص و مبتنی بر کاربرد، کامپیوتر و جامعه



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Information Security: 17th International Conference, ISC 2014, Hong Kong, China, October 12-14, 2014. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات: هفدهمین کنفرانس بین المللی، ISC 2014، هنگ کنگ، چین، 2014 اکتبر 12-14. پرونده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات: هفدهمین کنفرانس بین المللی، ISC 2014، هنگ کنگ، چین، 2014 اکتبر 12-14. پرونده



این کتاب مجموعه مقالات داوری هفدهمین کنفرانس بین المللی امنیت اطلاعات، ISC 2014 است که در هنگ کنگ، چین، در اکتبر 2014 برگزار شد.
20 مقاله کامل اصلاح شده همراه با 16 مقاله کوتاه ارائه شده است. دو مقاله دعوت شده با دقت بررسی و از بین 106 مقاله ارسالی انتخاب شدند. این مقالات در بخش‌های موضوعی در مورد رمزگذاری کلید عمومی، احراز هویت، رمزنگاری کلید متقارن، اثبات‌ها و استدلال‌های دانش صفر، محاسبات برون‌سپاری و چند جانبه، پیاده‌سازی، نشت اطلاعات، فایروال و پزشکی قانونی، امنیت وب، و امنیت اندروید سازمان‌دهی شده‌اند. br>


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 17th International Conference on Information Security, ISC 2014, held in Hong Kong, China, in October 2014.
The 20 revised full papers presented together with 16 short papers and two invited papers were carefully reviewed and selected from 106 submissions. The papers are organized in topical sections on public-key encryption, authentication, symmetric key cryptography, zero-knowledge proofs and arguments, outsourced and multi-party computations, implementation, information leakage, firewall and forensics, Web security, and android security.



فهرست مطالب

Front Matter....Pages -
Fully Secure Self-Updatable Encryption in Prime Order Bilinear Groups....Pages 1-18
Related-Key Security for Hybrid Encryption....Pages 19-32
ARBRA: Anonymous Reputation-Based Revocation with Efficient Authentication....Pages 33-53
Attribute-Based Signatures for Circuits from Multilinear Maps....Pages 54-71
PAEQ: Parallelizable Permutation-Based Authenticated Encryption....Pages 72-89
(Pseudo-) Preimage Attacks on Step-Reduced HAS-160 and RIPEMD-160....Pages 90-103
Revised Algorithms for Computing Algebraic Immunity against Algebraic and Fast Algebraic Attacks....Pages 104-119
Obfuscation-Based Non-Black-Box Extraction and Constant-Round Zero-Knowledge Arguments of Knowledge....Pages 120-139
Lightweight Zero-Knowledge Proofs for Crypto-Computing Protocols....Pages 140-157
Efficient Secure and Verifiable Outsourcing of Matrix Multiplications....Pages 158-178
Hybrid Model of Fixed and Floating Point Numbers in Secure Multiparty Computations....Pages 179-197
Exploiting the Floating-Point Computing Power of GPUs for RSA....Pages 198-215
On Formally Bounding Information Leakage by Statistical Estimation....Pages 216-236
Structure Based Data De-Anonymization of Social Networks and Mobility Traces....Pages 237-254
Investigating the Hooking Behavior: A Page-Level Memory Monitoring Method for Live Forensics....Pages 255-272
SystemWall: An Isolated Firewall Using Hardware-Based Memory Introspection....Pages 273-290
Soundsquatting: Uncovering the Use of Homophones in Domain Squatting....Pages 291-308
Reducing User Tracking through Automatic Web Site State Isolations....Pages 309-327
Comprehensive Behavior Profiling for Proactive Android Malware Detection....Pages 328-344
Analyzing Android Browser Apps for file:// Vulnerabilities....Pages 345-363
Expressive and Secure Searchable Encryption in the Public Key Setting....Pages 364-376
Graded Encryption, or How to Play “Who Wants To Be A Millionaire?” Distributively....Pages 377-387
Adding Controllable Linkability to Pairing-Based Group Signatures for Free....Pages 388-400
“To Share or not to Share” in Client-Side Encrypted Clouds....Pages 401-412
eavesROP: Listening for ROP Payloads in Data Streams....Pages 413-424
Defining Injection Attacks....Pages 425-441
Efficient Attack Forest Construction for Automotive On-board Networks....Pages 442-453
Winnowing Double Structure for Wildcard Query in Payload Attribution....Pages 454-464
An Evaluation of Single Character Frequency-Based Exclusive Signature Matching in Distinct IDS Environments....Pages 465-476
transAD: An Anomaly Detection Network Intrusion Sensor for the Web....Pages 477-489
Using Machine Language Model for Mimimorphic Malware Detection....Pages 490-501
CodeXt: Automatic Extraction of Obfuscated Attack Code from Memory Dump....Pages 502-514
SIACHEN: A Fine-Grained Policy Language for the Mitigation of Cross-Site Scripting Attacks....Pages 515-528
Security Issues in OAuth 2.0 SSO Implementations....Pages 529-541
A Practical Hardware-Assisted Approach to Customize Trusted Boot for Mobile Devices....Pages 542-554
MobiHydra: Pragmatic and Multi-level Plausibly Deniable Encryption Storage for Mobile Devices....Pages 555-567
Back Matter....Pages -




نظرات کاربران