ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security: 9th International Conference, ISC 2006, Samos Island, Greece, August 30 - September 2, 2006. Proceedings

دانلود کتاب امنیت اطلاعات: نهمین کنفرانس بین المللی ، ISC 2006 ، جزیره ساموس ، یونان ، 30 آگوست - 2 سپتامبر 2006.

Information Security: 9th International Conference, ISC 2006, Samos Island, Greece, August 30 - September 2, 2006. Proceedings

مشخصات کتاب

Information Security: 9th International Conference, ISC 2006, Samos Island, Greece, August 30 - September 2, 2006. Proceedings

ویرایش: 1 
نویسندگان: , , , , , , , ,   
سری: Lecture Notes in Computer Science 4176 : Security and Cryptology 
ISBN (شابک) : 9783540383413, 9783540383437 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2006 
تعداد صفحات: 558 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 40,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات: نهمین کنفرانس بین المللی ، ISC 2006 ، جزیره ساموس ، یونان ، 30 آگوست - 2 سپتامبر 2006.: رمزگذاری داده ها، سیستم های عامل، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری، سیستم های هدف خاص و مبتنی بر برنامه، مدیریت سیستم های محاسباتی و اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Information Security: 9th International Conference, ISC 2006, Samos Island, Greece, August 30 - September 2, 2006. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات: نهمین کنفرانس بین المللی ، ISC 2006 ، جزیره ساموس ، یونان ، 30 آگوست - 2 سپتامبر 2006. نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات: نهمین کنفرانس بین المللی ، ISC 2006 ، جزیره ساموس ، یونان ، 30 آگوست - 2 سپتامبر 2006.



th این جلد شامل مقالات ارائه شده در نهمین کنفرانس امنیت اطلاعات (ISC 2006) است که در جزیره ساموس، یونان، طی 30 اوت تا 2 سپتامبر 2006 برگزار شد. کنفرانس توسط دانشگاه اژه، یونان سازماندهی شد. ISC ابتدا به عنوان یک کارگاه آموزشی آغاز شد، ISW در ژاپن در سال 1997، ISW 1999 در مالزی، ISW 2000 در استرالیا و سپس در سال 2001 در اسپانیا به نام فعلی ISC تغییر یافت (ISC 2001). آخرین کنفرانس ها در برزیل (ISC 2002)، انگلستان (ISC 2003)، ایالات متحده آمریکا (ISC 2004) و سنگاپور (ISC 2005) برگزار شد. ISC 2006 یک انجمن بین المللی برای به اشتراک گذاشتن نتایج تحقیقات اصلی و تجربیات کاربردی در میان متخصصان در مسائل اساسی و کاربردی - امنیت تشکیل فراهم کرد. در پاسخ به فراخوان مقالات، 188 مقاله ارسال شد. هر مقاله توسط سه عضو PC بر اساس اهمیت، تازگی و کیفیت فنی آنها مشاهده شد. از بین مقالات ارسال شده، 38 مقاله برای ارائه انتخاب شدند که میزان پذیرش آن 20% بود.


توضیحاتی درمورد کتاب به خارجی

th This volume contains the papers presented at the 9 Information Security Conference (ISC 2006) held on Samos Island, Greece, during August 30 – September 2, 2006. The Conference was organized by the University of the Aegean, Greece. ISC was first initiated as a workshop, ISW in Japan in 1997, ISW 1999 in Mal- sia, ISW 2000 in Australia and then changed to the current name ISC when it was held in Spain in 2001 (ISC 2001). The latest conferences were held in Brazil (ISC 2002), UK (ISC 2003), USA (ISC 2004), and Singapore (ISC 2005). ISC 2006 provided an international forum for sharing original research results and application experiences among specialists in fundamental and applied problems of - formation security. In response to the Call for Papers, 188 papers were submitted. Each paper was - viewed by three members of the PC, on the basis of their significance, novelty, and technical quality. Of the papers submitted, 38 were selected for presentation, with an acceptance rate of 20%.



فهرست مطالب

Front Matter....Pages -
Extending .NET Security to Unmanaged Code....Pages 1-16
Transparent Run-Time Prevention of Format-String Attacks Via Dynamic Taint and Flexible Validation....Pages 17-31
Low Latency Anonymity with Mix Rings....Pages 32-45
Breaking Four Mix-Related Schemes Based on Universal Re-encryption....Pages 46-59
Weak k -Anonymity: A Low-Distortion Model for Protecting Privacy....Pages 60-71
Protecting Data Privacy Through Hard-to-Reverse Negative Databases....Pages 72-84
Related-Key Rectangle Attack on 42-Round SHACAL-2....Pages 85-100
On the Collision Resistance of RIPEMD-160....Pages 101-116
Blind Ring Signatures Secure Under the Chosen-Target-CDH Assumption....Pages 117-130
Multi-party Concurrent Signatures....Pages 131-145
Formal Security Model of Multisignatures....Pages 146-160
Cryptanalysis of Variants of UOV....Pages 161-170
Trivium: A Stream Cipher Construction Inspired by Block Cipher Design Principles....Pages 171-186
Cryptanalysis of the Bluetooth E 0 Cipher Using OBDD’s....Pages 187-202
A Partial Key Exposure Attack on RSA Using a 2-Dimensional Lattice....Pages 203-216
On the Integration of Public Key Data Encryption and Public Key Encryption with Keyword Search....Pages 217-232
Collusion-Free Policy-Based Encryption....Pages 233-245
Using Multiple Smart Cards for Signing Messages at Malicious Terminals....Pages 246-256
Diverging Keys in Wireless Sensor Networks....Pages 257-269
A Generic Transformation from Symmetric to Asymmetric Broadcast Encryption....Pages 270-285
Transparent Image Encryption Using Progressive JPEG....Pages 286-298
Preserving TCP Connections Across Host Address Changes....Pages 299-310
A Security Architecture for Protecting LAN Interactions....Pages 311-326
Simulation of Internet DDoS Attacks and Defense....Pages 327-342
SNOOZE: Toward a Stateful NetwOrk prOtocol fuzZEr....Pages 343-358
Rights Protection for Data Cubes....Pages 359-372
An Efficient Probabilistic Packet Marking Scheme (NOD-PPM)....Pages 373-382
Resistance Analysis to Intruders’ Evasion of Detecting Intrusion....Pages 383-397
A Wireless Intrusion Detection System for Secure Clustering and Routing in Ad Hoc Networks....Pages 398-414
Anomaly Intrusion Detection Based on Clustering a Data Stream....Pages 415-426
Robust Reactions to Potential Day-Zero Worms Through Cooperation and Validation....Pages 427-442
An Authentication and Key Exchange Protocol for Secure Credential Services....Pages 443-458
A Non-malleable Group Key Exchange Protocol Robust Against Active Insiders....Pages 459-475
Formalising Receipt-Freeness....Pages 476-488
Enhancing the Security and Efficiency of 3-D Secure....Pages 489-501
Designing and Verifying Core Protocols for Location Privacy....Pages 502-516
Delegation in a Distributed Healthcare Context: A Survey of Current Approaches....Pages 517-529
Managing Information Systems Security: Critical Success Factors and Indicators to Measure Effectiveness....Pages 530-545
Back Matter....Pages -




نظرات کاربران