دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کنفرانس ها و همایش های بین المللی ویرایش: 1 نویسندگان: Taekyoung Kwon (auth.), Kan Zhang, Yuliang Zheng (eds.) سری: Lecture Notes in Computer Science 3225 ISBN (شابک) : 3540232087, 9783540301448 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2004 تعداد صفحات: 457 زبان: English فرمت فایل : DJVU (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات: هفتمین کنفرانس بین المللی، ISC 2004، Palo Alto، CA، USA، 27-29 سپتامبر 2004. پرونده ها: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، سیستم های عامل، تحلیل الگوریتم و پیچیدگی مسائل، کامپیوتر و جامعه، مدیریت کامپیوتر و سیستم های اطلاعاتی
در صورت تبدیل فایل کتاب Information Security: 7th International Conference, ISC 2004, Palo Alto, CA, USA, September 27-29, 2004. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات: هفتمین کنفرانس بین المللی، ISC 2004، Palo Alto، CA، USA، 27-29 سپتامبر 2004. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
کنفرانس امنیت اطلاعات 2004 هفتمین کنفرانس از مجموعه ای بود که با کارگاه آموزشی امنیت اطلاعات در سال 1997 آغاز شد. ویژگی بارز این مجموعه، پوشش گسترده موضوعات با هدف تشویق تعامل بین محققان در جنبه های مختلف است. امنیت اطلاعات. این روند در برنامه کنفرانس امسال ادامه یافت. کمیته برنامه 106 مورد ارسالی دریافت کرد که از بین آنها 36 مورد برای ارائه انتخاب شدند. هر مقاله ارسالی حداقل توسط سه نفر از کارشناسان حوزه تحقیق مربوطه بررسی شد. ما میخواهیم از نویسندگانی که زمان خود را برای آمادهسازی ارسالها انجام دادهاند، تشکر میکنیم، و امیدواریم که کسانی که مقالههایشان را رد کردهاند، میتوانیم به انجمن جایگزین برای کارشان تبدیل شوند. ما خوش شانس بودیم که تیمی پرانرژی از کارشناسان داشتیم که وظیفه کمیته برنامه را بر عهده گرفتند. نام آنها ممکن است در بالای صفحه یافت شود، و ما از آنها به گرمی برای وقت و زحماتشان تشکر می کنیم. تعداد بیشتری از داوران خارجی که مقالات را در زمینه های تخصصی خاص خود بررسی می کردند، به این تیم کمک کردند. فهرستی از این اسامی نیز ارائه شده است که امیدواریم کامل باشد. ما همچنین میخواهیم از کمیته مشورتی برای مشاوره و ورزش تشکر کنیم. ما از نرم افزار ارسال و بررسی الکترونیکی ارائه شده توسط COSIC در Katholieke Universiteit Leuven استفاده کردیم. هم نرم افزار و هم وب سایت ISC 2004 بر روی یک سرور در UNC Charlotte اجرا می شدند و توسط Seung-Hyun Im کاملاً نگهداری می شدند. ما همچنین از کمک لارنس تئو در ویرایش دادرسی قدردانی می کنیم.
The 2004 Information Security Conference was the seventh in a series that started with the Information Security Workshop in 1997. A distinct feature of this series is the wide coverage of topics with the aim of encouraging interaction between researchers in di?erent aspects of information security. This trend c- tinuedintheprogramofthisyear’sconference.Theprogramcommitteereceived 106 submissions, from which 36 were selected for presentation. Each submission was reviewed by at least three experts in the relevant research area. We would liketothankalltheauthorsfortakingtheirtimetopreparethesubmissions,and wehopethatthosewhosepapersweredeclinedwillbeableto?ndanalternative forum for their work. We were fortunate to have an energetic team of experts who took on the task of the program committee. Their names may be found overleaf, and we thank them warmly for their time and e?orts. This team was helped by an even larger number of external reviewers who reviewed papers in their particular areas of expertise. A list of these names is also provided, which we hope is complete. We would also like to thank the advisory committee for their advice and s- port.TheexcellentlocalarrangementswerehandledbyDirkBalfanzandJessica Staddon. We made use of the electronic submission and reviewing software s- plied by COSIC at the Katholieke Universiteit Leuven. Both the software and the ISC 2004 website were run on a server at UNC Charlotte, and were perfectly maintained by Seung-Hyun Im. We also appreciate assistance from Lawrence Teo in editing the proceedings.
Front Matter....Pages -
Practical Authenticated Key Agreement Using Passwords....Pages 1-12
Further Analysis of Password Authenticated Key Exchange Protocol Based on RSA for Imbalanced Wireless Networks....Pages 13-24
Storage-Efficient Stateless Group Key Revocation....Pages 25-38
Low-Level Ideal Signatures and General Integrity Idealization....Pages 39-51
Cryptanalysis of a Verifiably Committed Signature Scheme Based on GPS and RSA....Pages 52-60
How to Break and Repair a Universally Composable Signature Functionality....Pages 61-72
RSA Accumulator Based Broadcast Encryption....Pages 73-86
Chameleon Hashing Without Key Exposure....Pages 87-98
Radix- r Non-Adjacent Form....Pages 99-110
On Related-Key and Collision Attacks: The Case for the IBM 4758 Cryptoprocessor....Pages 111-122
Security Analysis of Two Signcryption Schemes....Pages 123-133
On The Security of Key Derivation Functions....Pages 134-145
Evaluating the Impact of Intrusion Detection Deficiencies on the Cost-Effectiveness of Attack Recovery....Pages 146-157
A Model for the Semantics of Attack Signatures in Misuse Detection Systems....Pages 158-169
Detection of Sniffers in an Ethernet Network....Pages 170-182
Using Greedy Hamiltonian Call Paths to Detect Stack Smashing Attacks....Pages 183-194
Securing DBMS: Characterizing and Detecting Query Floods....Pages 195-206
An XML-Based Approach to Document Flow Verification....Pages 207-218
Model-Checking Access Control Policies....Pages 219-230
A Distributed High Assurance Reference Monitor....Pages 231-244
Using Mediated Identity-Based Cryptography to Support Role-Based Access Control....Pages 245-256
Towards Human Interactive Proofs in the Text-Domain....Pages 257-267
Image Recognition CAPTCHAs....Pages 268-279
A Hierarchical Key-Insulated Signature Scheme in the CA Trust Model....Pages 280-291
Certificate Recommendations to Improve the Robustness of Web of Trust....Pages 292-303
Universally Composable Secure Mobile Agent Computation....Pages 304-317
Re-thinking Security in IP Based Micro-Mobility....Pages 318-329
Shared-Key Signature and Its Application to Anonymous Authentication in Ad Hoc Group....Pages 330-341
Prevent Online Identity Theft – Using Network Smart Cards for Secure Online Transactions....Pages 342-353
Provable Unlinkability Against Traffic Analysis Already After $\\mathcal{O}(\\log(n))~$ Steps!....Pages 354-366
An Efficient Online Electronic Cash with Unlinkable Exact Payments....Pages 367-378
Modifiable Digital Content Protection in P2P....Pages 379-390
Survey on the Technological Aspects of Digital Rights Management....Pages 391-403
Detecting Software Theft via Whole Program Path Birthmarks....Pages 404-415
Effective Security Requirements Analysis: HAZOP and Use Cases....Pages 416-427
The Obfuscation Executive....Pages 428-440
Back Matter....Pages -