ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security: 8th International Conference, ISC 2005, Singapore, September 20-23, 2005. Proceedings

دانلود کتاب امنیت اطلاعات: هشتمین کنفرانس بین المللی ، ISC 2005 ، سنگاپور ، 20-23 سپتامبر 2005. مجموعه مقالات

Information Security: 8th International Conference, ISC 2005, Singapore, September 20-23, 2005. Proceedings

مشخصات کتاب

Information Security: 8th International Conference, ISC 2005, Singapore, September 20-23, 2005. Proceedings

دسته بندی: کنفرانس ها و همایش های بین المللی
ویرایش: 1 
نویسندگان: , , , , , ,   
سری: Lecture Notes in Computer Science 3650 : Security and Cryptology 
ISBN (شابک) : 354029001X, 9783540290018 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2005 
تعداد صفحات: 527 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 58,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات: هشتمین کنفرانس بین المللی ، ISC 2005 ، سنگاپور ، 20-23 سپتامبر 2005. مجموعه مقالات: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، سیستم های عامل، تحلیل الگوریتم و پیچیدگی مسائل، کامپیوتر و جامعه، مدیریت کامپیوتر و سیستم های اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Information Security: 8th International Conference, ISC 2005, Singapore, September 20-23, 2005. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات: هشتمین کنفرانس بین المللی ، ISC 2005 ، سنگاپور ، 20-23 سپتامبر 2005. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات: هشتمین کنفرانس بین المللی ، ISC 2005 ، سنگاپور ، 20-23 سپتامبر 2005. مجموعه مقالات



این جلد شامل مجموعه مقالات هشتمین کنفرانس بین المللی اطلاعات و امنیت (ISC 2005) است که از 20 تا 23 سپتامبر 2005 در سنگاپور برگزار شد. ترویج تبادل افکار این کنفرانس طی سال های اخیر سعی کرده است تا بر جنبه های کاربردی امنیت اطلاعات تاکید ویژه ای داشته باشد و از آنجایی که در سال 2001 از یک کارگاه بین المللی به یک کنفرانس بین المللی تبدیل شد، به یکی از مرتبط ترین انجمن هایی تبدیل شده است که پژوهشگران در آن با یکدیگر ملاقات می کنند و بحث در مورد چالش ها و راه حل های امنیتی در حال ظهور. ISC 2005 با توصیه کمیته راهبری ISC، و به منظور ارائه فرصت های بیشتر برای دانشجویان، مقالات اضافی دانشجویی را - در کنار مقالات معمولی - پذیرفت. این ابتکار مورد استقبال بخش جوان جامعه علمی قرار گرفت و ما امیدواریم که موفقیت این ایده در رویدادهای بعدی باقی بماند. یکی دیگر از عوامل مهم برای موفقیت ISC2005 این بود که مقالات منتخب در این جلسات برای ارسال به یک شماره ویژه از InternationalJournalof InformationSecurity دعوت خواهند شد. نتیجه یک پاسخ باورنکردنی به فراخوان مقالات بود. ما 271 ارسال دریافت کردیم که بالاترین میزان از زمان شروع رویدادهای ISC است. ناگفته نماند که فرآیند انتخاب مقاله رقابتی‌تر و دشوارتر از همیشه بود - فقط 33 مقاله معمولی به اضافه 5 مقاله دانشجویی برای یک جلسه ویژه دانشجویی پذیرفته شد.


توضیحاتی درمورد کتاب به خارجی

This volume contains the proceedings of the 8th International Information - curity Conference (ISC 2005), which took place in Singapore, from 20th to 23rd September 2005. ISC 2005 brought together individuals from academia and - dustry involvedin manyresearchdisciplines of information security to foster the exchange of ideas. During recent years this conference has tried to place special emphasis on the practical aspects of information security, and since it passed from being an international workshop to being an international conference in 2001, it has become one of the most relevant forums at which researchers meet and discuss emerging security challenges and solutions. Advised by the ISC Steering Committee, and in order to provide students with more opportunities for publication, ISC 2005 accepted extra student papers - sides the regular papers. The initiative was very well accepted by the young sector of the scienti?c community, and we hope that the success of this idea will remainfornextISCevents. AnotherimportantfactorforthesuccessofISC2005 was that selected papers in the proceedings will be invited for submission to a special issue of the InternationalJournalof InformationSecurity. The result was an incredible response to the call for papers; we received 271 submissions, the highest since ISC events started. It goes without saying that the paper selection process was more competitive and di?cult than ever before — only 33 regular papers were accepted, plus 5 student papers for a special student session.



فهرست مطالب

Front Matter....Pages -
A Dynamic Mechanism for Recovering from Buffer Overflow Attacks....Pages 1-15
SVision: A Network Host-Centered Anomaly Visualization Technique....Pages 16-28
Time-Based Release of Confidential Information in Hierarchical Settings....Pages 29-43
“Trust Engineering:” From Requirements to System Design and Maintenance – A Working National Lottery System Experience....Pages 44-58
A Privacy Preserving Rental System....Pages 59-73
Constant Round Dynamic Group Key Agreement....Pages 74-88
A Key Pre-distribution Scheme for Wireless Sensor Networks: Merging Blocks in Combinatorial Design....Pages 89-103
ID-based Multi-party Authenticated Key Agreement Protocols from Multilinear Forms....Pages 104-117
On the Notion of Statistical Security in Simulatability Definitions....Pages 118-133
Certificateless Public Key Encryption Without Pairing....Pages 134-148
Tracing-by-Linking Group Signatures....Pages 149-163
Chaum’s Designated Confirmer Signature Revisited....Pages 164-178
gore : Routing-Assisted Defense Against DDoS Attacks....Pages 179-193
IPSec Support in NAT-PT Scenario for IPv6 Transition....Pages 194-202
Hybrid Signcryption Schemes with Outsider Security....Pages 203-217
Analysis and Improvement of a Signcryption Scheme with Key Privacy....Pages 218-232
Efficient and Proactive Threshold Signcryption....Pages 233-243
Error Oracle Attacks on CBC Mode: Is There a Future for CBC Mode Encryption?....Pages 244-258
Hardware Architecture and Cost Estimates for Breaking SHA-1....Pages 259-273
On the Security of Tweakable Modes of Operation: TBC and TAE....Pages 274-287
A Non-redundant and Efficient Architecture for Karatsuba-Ofman Algorithm....Pages 288-299
Compatible Ideal Contrast Visual Cryptography Schemes with Reversing....Pages 300-313
An Oblivious Transfer Protocol with Log-Squared Communication....Pages 314-328
Electronic Voting: Starting Over?....Pages 329-343
Timed-Release Encryption with Pre-open Capability and Its Application to Certified E-mail System....Pages 344-358
Universally Composable Time-Stamping Schemes with Audit....Pages 359-373
A Multiplicative Homomorphic Sealed-Bid Auction Based on Goldwasser-Micali Encryption....Pages 374-388
Building a Cryptovirus Using Microsoft’s Cryptographic API....Pages 389-401
On the Security of the WinRAR Encryption Method....Pages 402-416
Towards Better Software Tamper Resistance....Pages 417-430
Device-Enabled Authorization in the Grey System....Pages 431-445
Evaluating Access Control Policies Through Model Checking....Pages 446-460
A Cryptographic Solution for General Access Control....Pages 461-473
Integrity Improvements to an RFID Privacy Protection Protocol for Anti-counterfeiting....Pages 474-481
A Formal Definition for Trust in Distributed Systems....Pages 482-489
A Practical Voting Scheme with Receipts....Pages 490-497
New Constructive Approach to Covert Channel Modeling and Channel Capacity Estimation....Pages 498-505
Efficient Modeling of Discrete Events for Anomaly Detection Using Hidden Markov Models....Pages 506-514
Back Matter....Pages -




نظرات کاربران