دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Phong Q. Nguyen, Jianying Zhou (eds.) سری: Security and Cryptology 10599 ISBN (شابک) : 9783319696584, 9783319696591 ناشر: Springer International Publishing سال نشر: 2017 تعداد صفحات: 471 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 24 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات: بیستمین کنفرانس بین المللی ، ISC 2017 ، شهر هوشی مین ، ویتنام ، 22-24 نوامبر 2017 ، مجموعه مقالات: سیستم ها و امنیت داده ها
در صورت تبدیل فایل کتاب Information Security: 20th International Conference, ISC 2017, Ho Chi Minh City, Vietnam, November 22-24, 2017, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات: بیستمین کنفرانس بین المللی ، ISC 2017 ، شهر هوشی مین ، ویتنام ، 22-24 نوامبر 2017 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری بیستمین کنفرانس بین المللی امنیت
اطلاعات، ISC 2017 است که در شهر هوشی مین، ویتنام، در نوامبر
2017 برگزار شد.
25 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و انتخاب شدند
97 ارسالی. این مقالات در بخشهای موضوعی رمزنگاری متقارن،
رمزنگاری پس کوانتومی، رمزنگاری کلید عمومی، احراز هویت، حملات،
حریم خصوصی، امنیت تلفن همراه، امنیت نرمافزار، و امنیت شبکه و
سیستم سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 20th
International Conference on Information Security, ISC 2017,
held in Ho Chi Minh City, Vietnam, in November 2017.
The 25 revised full papers presented were carefully reviewed
and selected from 97 submissions. The papers are organized in
topical sections on symmetric cryptography, post-quantum
cryptography, public-key cryptography, authentication,
attacks, privacy, mobile security, software security, and
network and system security.
Front Matter ....Pages I-XIII
Front Matter ....Pages 1-1
Rate-One AE with Security Under RUP (Shoichi Hirose, Yu Sasaki, Kan Yasuda)....Pages 3-20
An Improved SAT-Based Guess-and-Determine Attack on the Alternating Step Generator (Oleg Zaikin, Stepan Kochemazov)....Pages 21-38
Efficient Masking of ARX-Based Block Ciphers Using Carry-Save Addition on Boolean Shares (Daniel Dinu, Johann Großschädl, Yann Le Corre)....Pages 39-57
Improved Automatic Search Tool for Related-Key Differential Characteristics on Byte-Oriented Block Ciphers (Li Lin, Wenling Wu, Yafei Zheng)....Pages 58-76
Front Matter ....Pages 77-77
Choosing Parameters for the Subfield Lattice Attack Against Overstretched NTRU (Dung Hoang Duong, Masaya Yasuda, Tsuyoshi Takagi)....Pages 79-91
Zero-Knowledge Password Policy Check from Lattices (Khoa Nguyen, Benjamin Hong Meng Tan, Huaxiong Wang)....Pages 92-113
Generic Forward-Secure Key Agreement Without Signatures (Cyprien de Saint Guilhem, Nigel P. Smart, Bogdan Warinschi)....Pages 114-133
Front Matter ....Pages 135-135
A Constant-Size Signature Scheme with Tighter Reduction from CDH Assumption (Kaisei Kajita, Kazuto Ogawa, Eiichiro Fujisaki)....Pages 137-154
Homomorphic-Policy Attribute-Based Key Encapsulation Mechanisms (Jérémy Chotard, Duong Hieu Phan, David Pointcheval)....Pages 155-172
Watermarking Public-Key Cryptographic Functionalities and Implementations (Foteini Baldimtsi, Aggelos Kiayias, Katerina Samari)....Pages 173-191
Front Matter ....Pages 193-193
Contactless Access Control Based on Distance Bounding (Handan Kılınç, Serge Vaudenay)....Pages 195-213
Improving Gait Cryptosystem Security Using Gray Code Quantization and Linear Discriminant Analysis (Lam Tran, Thang Hoang, Thuc Nguyen, Deokjai Choi)....Pages 214-229
Front Matter ....Pages 231-231
Low-Level Attacks in Bitcoin Wallets (Andriana Gkaniatsou, Myrto Arapinis, Aggelos Kiayias)....Pages 233-253
Improving Password Guessing Using Byte Pair Encoding (Xingxing Wang, Dakui Wang, Xiaojun Chen, Rui Xu, Jinqiao Shi, Li Guo)....Pages 254-268
How to Make Information-Flow Analysis Based Defense Ineffective: An ART Behavior-Mask Attack (Xueyi Yang, Limin Liu, Lingchen Zhang, Weiyu Jiang, Shiran Pan)....Pages 269-287
Front Matter ....Pages 289-289
Harvesting Smartphone Privacy Through Enhanced Juice Filming Charging Attacks (Weizhi Meng, Fei Fei, Wenjuan Li, Man Ho Au)....Pages 291-308
A Differentially Private Encryption Scheme (Carlo Brunetta, Christos Dimitrakakis, Bei Liang, Aikaterini Mitrokotsa)....Pages 309-326
Front Matter ....Pages 327-327
Droid Mood Swing (DMS): Automatic Security Modes Based on Contexts (Md Shahrear Iqbal, Mohammad Zulkernine)....Pages 329-347
T-MAC: Protecting Mandatory Access Control System Integrity from Malicious Execution Environment on ARM-Based Mobile Devices (Diming Zhang, Liangqiang Chen, Fei Xue, Hao Wu, Hao Huang)....Pages 348-365
Enforcing ACL Access Control on Android Platform (Xiaohai Cai, Xiaozhuo Gu, Yuewu Wang, Quan Zhou, Zhenhuan Cao)....Pages 366-383
Front Matter ....Pages 385-385
Nightingale: Translating Embedded VM Code in x86 Binary Executables (Xie Haijiang, Zhang Yuanyuan, Li Juanru, Gu Dawu)....Pages 387-404
Run-Time Verification for Observational Determinism Using Dynamic Program Slicing (Mohammad Ghorbani, Mehran S. Fallah)....Pages 405-416
Automated Analysis of Accountability (Alessandro Bruni, Rosario Giustolisi, Carsten Schuermann)....Pages 417-434
Front Matter ....Pages 435-435
Visualization of Intrusion Detection Alarms Collected from Multiple Networks (Boyeon Song, Sang-Soo Choi, Jangwon Choi, Jungsuk Song)....Pages 437-454
Curtain: Keep Your Hosts Away from USB Attacks (Jianming Fu, Jianwei Huang, Lanxin Zhang)....Pages 455-471
Back Matter ....Pages 473-474