ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security: 20th International Conference, ISC 2017, Ho Chi Minh City, Vietnam, November 22-24, 2017, Proceedings

دانلود کتاب امنیت اطلاعات: بیستمین کنفرانس بین المللی ، ISC 2017 ، شهر هوشی مین ، ویتنام ، 22-24 نوامبر 2017 ، مجموعه مقالات

Information Security: 20th International Conference, ISC 2017, Ho Chi Minh City, Vietnam, November 22-24, 2017, Proceedings

مشخصات کتاب

Information Security: 20th International Conference, ISC 2017, Ho Chi Minh City, Vietnam, November 22-24, 2017, Proceedings

ویرایش: 1 
نویسندگان: ,   
سری: Security and Cryptology 10599 
ISBN (شابک) : 9783319696584, 9783319696591 
ناشر: Springer International Publishing 
سال نشر: 2017 
تعداد صفحات: 471 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 24 مگابایت 

قیمت کتاب (تومان) : 41,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات: بیستمین کنفرانس بین المللی ، ISC 2017 ، شهر هوشی مین ، ویتنام ، 22-24 نوامبر 2017 ، مجموعه مقالات: سیستم ها و امنیت داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Information Security: 20th International Conference, ISC 2017, Ho Chi Minh City, Vietnam, November 22-24, 2017, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات: بیستمین کنفرانس بین المللی ، ISC 2017 ، شهر هوشی مین ، ویتنام ، 22-24 نوامبر 2017 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات: بیستمین کنفرانس بین المللی ، ISC 2017 ، شهر هوشی مین ، ویتنام ، 22-24 نوامبر 2017 ، مجموعه مقالات



این کتاب مجموعه مقالات داوری بیستمین کنفرانس بین المللی امنیت اطلاعات، ISC 2017 است که در شهر هوشی مین، ویتنام، در نوامبر 2017 برگزار شد.
25 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و انتخاب شدند 97 ارسالی. این مقالات در بخش‌های موضوعی رمزنگاری متقارن، رمزنگاری پس کوانتومی، رمزنگاری کلید عمومی، احراز هویت، حملات، حریم خصوصی، امنیت تلفن همراه، امنیت نرم‌افزار، و امنیت شبکه و سیستم سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 20th International Conference on Information Security, ISC 2017, held in Ho Chi Minh City, Vietnam, in November 2017.
The 25 revised full papers presented were carefully reviewed and selected from 97 submissions. The papers are organized in topical sections on symmetric cryptography, post-quantum cryptography, public-key cryptography, authentication, attacks, privacy, mobile security, software security, and network and system security.



فهرست مطالب

Front Matter ....Pages I-XIII
Front Matter ....Pages 1-1
Rate-One AE with Security Under RUP (Shoichi Hirose, Yu Sasaki, Kan Yasuda)....Pages 3-20
An Improved SAT-Based Guess-and-Determine Attack on the Alternating Step Generator (Oleg Zaikin, Stepan Kochemazov)....Pages 21-38
Efficient Masking of ARX-Based Block Ciphers Using Carry-Save Addition on Boolean Shares (Daniel Dinu, Johann Großschädl, Yann Le Corre)....Pages 39-57
Improved Automatic Search Tool for Related-Key Differential Characteristics on Byte-Oriented Block Ciphers (Li Lin, Wenling Wu, Yafei Zheng)....Pages 58-76
Front Matter ....Pages 77-77
Choosing Parameters for the Subfield Lattice Attack Against Overstretched NTRU (Dung Hoang Duong, Masaya Yasuda, Tsuyoshi Takagi)....Pages 79-91
Zero-Knowledge Password Policy Check from Lattices (Khoa Nguyen, Benjamin Hong Meng Tan, Huaxiong Wang)....Pages 92-113
Generic Forward-Secure Key Agreement Without Signatures (Cyprien de Saint Guilhem, Nigel P. Smart, Bogdan Warinschi)....Pages 114-133
Front Matter ....Pages 135-135
A Constant-Size Signature Scheme with Tighter Reduction from CDH Assumption (Kaisei Kajita, Kazuto Ogawa, Eiichiro Fujisaki)....Pages 137-154
Homomorphic-Policy Attribute-Based Key Encapsulation Mechanisms (Jérémy Chotard, Duong Hieu Phan, David Pointcheval)....Pages 155-172
Watermarking Public-Key Cryptographic Functionalities and Implementations (Foteini Baldimtsi, Aggelos Kiayias, Katerina Samari)....Pages 173-191
Front Matter ....Pages 193-193
Contactless Access Control Based on Distance Bounding (Handan Kılınç, Serge Vaudenay)....Pages 195-213
Improving Gait Cryptosystem Security Using Gray Code Quantization and Linear Discriminant Analysis (Lam Tran, Thang Hoang, Thuc Nguyen, Deokjai Choi)....Pages 214-229
Front Matter ....Pages 231-231
Low-Level Attacks in Bitcoin Wallets (Andriana Gkaniatsou, Myrto Arapinis, Aggelos Kiayias)....Pages 233-253
Improving Password Guessing Using Byte Pair Encoding (Xingxing Wang, Dakui Wang, Xiaojun Chen, Rui Xu, Jinqiao Shi, Li Guo)....Pages 254-268
How to Make Information-Flow Analysis Based Defense Ineffective: An ART Behavior-Mask Attack (Xueyi Yang, Limin Liu, Lingchen Zhang, Weiyu Jiang, Shiran Pan)....Pages 269-287
Front Matter ....Pages 289-289
Harvesting Smartphone Privacy Through Enhanced Juice Filming Charging Attacks (Weizhi Meng, Fei Fei, Wenjuan Li, Man Ho Au)....Pages 291-308
A Differentially Private Encryption Scheme (Carlo Brunetta, Christos Dimitrakakis, Bei Liang, Aikaterini Mitrokotsa)....Pages 309-326
Front Matter ....Pages 327-327
Droid Mood Swing (DMS): Automatic Security Modes Based on Contexts (Md Shahrear Iqbal, Mohammad Zulkernine)....Pages 329-347
T-MAC: Protecting Mandatory Access Control System Integrity from Malicious Execution Environment on ARM-Based Mobile Devices (Diming Zhang, Liangqiang Chen, Fei Xue, Hao Wu, Hao Huang)....Pages 348-365
Enforcing ACL Access Control on Android Platform (Xiaohai Cai, Xiaozhuo Gu, Yuewu Wang, Quan Zhou, Zhenhuan Cao)....Pages 366-383
Front Matter ....Pages 385-385
Nightingale: Translating Embedded VM Code in x86 Binary Executables (Xie Haijiang, Zhang Yuanyuan, Li Juanru, Gu Dawu)....Pages 387-404
Run-Time Verification for Observational Determinism Using Dynamic Program Slicing (Mohammad Ghorbani, Mehran S. Fallah)....Pages 405-416
Automated Analysis of Accountability (Alessandro Bruni, Rosario Giustolisi, Carsten Schuermann)....Pages 417-434
Front Matter ....Pages 435-435
Visualization of Intrusion Detection Alarms Collected from Multiple Networks (Boyeon Song, Sang-Soo Choi, Jangwon Choi, Jungsuk Song)....Pages 437-454
Curtain: Keep Your Hosts Away from USB Attacks (Jianming Fu, Jianwei Huang, Lanxin Zhang)....Pages 455-471
Back Matter ....Pages 473-474




نظرات کاربران