ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security: 5th International Conference, ISC 2002 Sao Paulo, Brazil, September 30 – October 2, 2002 Proceedings

دانلود کتاب امنیت اطلاعات: پنجمین کنفرانس بین المللی، ISC 2002 سائوپائولو، برزیل، 30 سپتامبر – 2 اکتبر 2002 مجموعه مقالات

Information Security: 5th International Conference, ISC 2002 Sao Paulo, Brazil, September 30 – October 2, 2002 Proceedings

مشخصات کتاب

Information Security: 5th International Conference, ISC 2002 Sao Paulo, Brazil, September 30 – October 2, 2002 Proceedings

ویرایش: 1 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 2433 
ISBN (شابک) : 9783540442707, 3540442707 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2002 
تعداد صفحات: 512 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 59,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات: پنجمین کنفرانس بین المللی، ISC 2002 سائوپائولو، برزیل، 30 سپتامبر – 2 اکتبر 2002 مجموعه مقالات: رمزگذاری داده ها، سیستم های عامل، مدیریت سیستم های محاسباتی و اطلاعاتی، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری، سیستم های هدف ویژه و مبتنی بر برنامه



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 25


در صورت تبدیل فایل کتاب Information Security: 5th International Conference, ISC 2002 Sao Paulo, Brazil, September 30 – October 2, 2002 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات: پنجمین کنفرانس بین المللی، ISC 2002 سائوپائولو، برزیل، 30 سپتامبر – 2 اکتبر 2002 مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات: پنجمین کنفرانس بین المللی، ISC 2002 سائوپائولو، برزیل، 30 سپتامبر – 2 اکتبر 2002 مجموعه مقالات



بر خلاف سایر کنفرانس‌های امنیت و رمزنگاری، کنفرانس امنیت اطلاعات (ISC) 2002 افراد درگیر در طیف گسترده‌ای از رشته‌های مختلف امنیت اطلاعات را گرد هم آورد تا تبادل نظر را تقویت کند. این کنفرانس نتیجه کارگاه امنیت اطلاعات است که برای اولین بار در ایشیکاوا، ژاپن در سال 1997 برگزار شد. ISC 2002 در سائوپائولو، برزیل، در 30 سپتامبر تا 2 اکتبر 2002 برگزار شد. کمیته برنامه 81 مقاله ارسالی را بررسی کرد که 38 مقاله پذیرفته شد. برای ارائه این جلسات شامل نسخه های اصلاح شده مقالات پذیرفته شده است. این مقالات نمونه ای نماینده از تنوع و دامنه واقعاً بین المللی تحقیقات امنیت اطلاعات انجام شده در حال حاضر ارائه می دهند. موضوعات پرداخته شده از پروتکل های تجارت الکترونیک تا کنترل دسترسی و مدیریت اعتماد و رمزنگاری و الگوریتم های رمزنگاری را شامل می شود. بسیاری از مردم به دلیل مشارکت در موفقیت کنفرانس سزاوار سپاسگزاری ما هستند. مایلیم از رئیس عمومی، روتو ترادا، برای نظارت بر ترتیبات محلی، از جمله ثبت نام و نگهداری وب سایت کنفرانس، و برای اجرای روان کنفرانس تشکر کنیم. ما از Robbie Ye برای کمک متخصص او در پردازش ارسال های الکترونیکی، بررسی ها و اعلان های پذیرش سپاسگزاریم. اشتیاق و انرژی رابی کار کمیته برنامه را برای انجام ارزیابی آنلاین مقالات ارسالی تحت محدودیت های زمانی بسیار ساده کرد.


توضیحاتی درمورد کتاب به خارجی

As distinct from other security and cryptography conferences, the Information Security Conference (ISC) 2002 brought together individuals involved in a wide variety of different disciplines of information security to foster the exchange of ideas. The conference is an outgrowth of the Information Security Workshop, first held in Ishikawa, Japan 1997. ISC 2002 was held in Sao Paulo, Brazil, on September 30– October 2, 2002. The Program Committee considered 81 submissions of which 38 papers were accepted for presentation. These proceedings contain revised versions of the accepted papers. The papers provide a representative sample of both the variety and the truly international scope of information security research conducted currently. The topics addressed range from e-commerce protocols to access control and trust management, and to cryptography and cryptographic algorithms. Many people deserve our gratitude for their contribution to the success of the conference. We would like to thank the General Chair, Routo Terada, for overseeing the local arrangements, including registration and maintaining the conference website, and for the smooth running of the conference. We are grateful to Robbie Ye for his expert help in processing the electronic submissions, reviews and acceptance notifications. Robbie’s enthusiasm and energy greatly simplified the Program Committee’s task of conducting the on-line evaluation of the submitted papers under tight time constraints.



فهرست مطالب

Real-Time Intruder Tracing through Self-Replication....Pages 1-16
On the Difficulty of Protecting Private Keys in Software....Pages 17-31
Intrusion Detection with Support Vector Machines and Generative Models....Pages 32-47
Small and High-Speed Hardware Architectures for the 3GPP Standard Cipher KASUMI....Pages 48-62
Fast Software Implementations of SC2000....Pages 63-74
Comparative Analysis of the Hardware Implementations of Hash Functions SHA-1 and SHA-512....Pages 75-89
Implementation of Chosen-Ciphertext Attacks against PGP and GnuPG....Pages 90-101
Role-Based Access Control for E-commerce Sea-of-Data Applications....Pages 102-116
An Access Control Model for Tree Data Structures....Pages 117-135
A New Design of Privilege Management Infrastructure for Organizations Using Outsourced PKI....Pages 136-149
Password Authenticated Key Exchange Based on RSA for Imbalanced Wireless Networks....Pages 150-161
Quantifying Privacy Leakage through Answering Database Queries....Pages 162-176
A New Offiine Privacy Protecting E-cash System with Revokable Anonymity....Pages 177-190
Receipt-Free Sealed-Bid Auction....Pages 191-199
Exclusion-Freeness in Multi-party Exchange Protocols....Pages 200-209
A Realistic Protocol for Multi-party Certified Electronic Mail....Pages 210-219
A Nyberg-Rueppel Signature for Multiple Messages and Its Batch Verification....Pages 220-228
Comments to the UNCITRAL Model Law on Electronic Signatures....Pages 229-243
An Anonymous Loan System Based on Group Signature Scheme....Pages 244-256
Traceability Schemes for Signed Documents * ....Pages 257-271
Proofs of Knowledge for Non-monotone Discrete-Log Formulae and Applications....Pages 272-288
Inversion/Division Systolic Architecture for Public-Key Cryptosystems in GF(2 m )....Pages 289-299
Efficient Bit Serial Multiplication Using Optimal Normal Bases of Type II in GF (2 m )....Pages 300-308
Conditional Cryptographic Delegation for P2P Data Sharing....Pages 309-321
Certification of Public Keys within an Identity Based System....Pages 322-333
A New Public Key Cryptosystem for Constrained Hardware....Pages 334-341
A Distributed and Computationally Secure Key Distribution Scheme * ....Pages 342-356
On Optimal Hash Tree Traversal for Interval Time-Stamping....Pages 357-371
An Efficient Dynamic and Distributed Cryptographic Accumulator * ....Pages 372-388
A Second-Order DPA Attack Breaks a Window-Method Based Countermeasure against Side Channel Attacks....Pages 389-401
Parallelizable Elliptic Curve Point Multiplication Method with Resistance against Side-Channel Attacks....Pages 402-413
Automated Analysis of Some Security Mechanisms of SCEP * ....Pages 414-427
An Attack on a Protocol for Certified Delivery....Pages 428-436
Oblivious Counter and Majority Protocol....Pages 437-445
Efficient Mental Card Shuffling via Optimised Arbitrary-Sized Benes Permutation Network....Pages 446-458
Fingerprinting Concatenated Codes with Efficient Identification....Pages 459-470
A Provably Secure Additive and Multiplicative Privacy Homomorphism * ....Pages 471-483
Algorithms for Efficient Simultaneous Elliptic Scalar Multiplication with Reduced Joint Hamming Weight Representation of Scalars....Pages 484-499




نظرات کاربران