ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security: Second InternationalWorkshop, ISW’99 Kuala Lumpur, Malaysia, November 6-7, 1999 Proceedings

دانلود کتاب امنیت اطلاعات: دوم بین المللی کارگاه ، کوالالامپور ، ISW99 ، مالزی ، 6-7 نوامبر 1999 مجموعه مقالات

Information Security: Second InternationalWorkshop, ISW’99 Kuala Lumpur, Malaysia, November 6-7, 1999 Proceedings

مشخصات کتاب

Information Security: Second InternationalWorkshop, ISW’99 Kuala Lumpur, Malaysia, November 6-7, 1999 Proceedings

ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 1729 
ISBN (شابک) : 9783540666950, 9783540477907 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 1999 
تعداد صفحات: 286 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 59,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات: دوم بین المللی کارگاه ، کوالالامپور ، ISW99 ، مالزی ، 6-7 نوامبر 1999 مجموعه مقالات: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، ریاضیات گسسته در علوم کامپیوتر، شبکه های ارتباطی کامپیوتری، مدیریت محاسبات و سیستم های اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Information Security: Second InternationalWorkshop, ISW’99 Kuala Lumpur, Malaysia, November 6-7, 1999 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات: دوم بین المللی کارگاه ، کوالالامپور ، ISW99 ، مالزی ، 6-7 نوامبر 1999 مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات: دوم بین المللی کارگاه ، کوالالامپور ، ISW99 ، مالزی ، 6-7 نوامبر 1999 مجموعه مقالات

این کتاب مجموعه مقالات داوری دومین کارگاه بین المللی امنیت اطلاعات، ISW'99 است که در نوامبر 1999 در کوالالامپور، مالزی برگزار شد.
23 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و از بین 38 مورد ارسالی انتخاب شدند. این کتاب در بخش های موضوعی در مورد پول الکترونیکی تقسیم شده است. پرداخت الکترونیکی و عدم پیوند؛ اجزای نرم افزار ایمن، عوامل تلفن همراه و احراز هویت؛ امنیت شبکه؛ واترمارک دیجیتال؛ حفاظت از نرم افزار و داده ها؛ بازیابی کلید و رای گیری الکترونیکی؛ و امضای دیجیتال


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the Second International Information Security Workshop, ISW'99, held in Kuala Lumpur, Malaysia in November 1999.
The 23 revised full papers presented were carefully reviewed and selected from 38 submissions. The book is divided in topical sections on electronic money; electronic payment and unlinkability; secure software components, mobile agents, and authentication; network security; digital watermarking; protection of software and data; key recovery and electronic voting; and digital signatures.



فهرست مطالب

Spending Programs: A Tool for Flexible Micropayments....Pages 1-12
Money Conservation via Atomicity in Fair Off-Line E-Cash....Pages 14-31
Engineering an eCash System....Pages 32-36
Unlinkable Electronic Coupon Protocol with Anonymity Control....Pages 37-46
On the Security of the Lee-Chang Group Signature Scheme and Its Derivatives....Pages 47-51
Security Properties of Software Components....Pages 52-56
Methods for Protecting a Mobile Agent’s Route....Pages 57-71
Non-interactive Cryptosystem for Entity Authentication....Pages 72-84
Implementation of Virtual Private Networks at the Transport Layer....Pages 85-102
Performance Evaluation of Certificate Revocation Using k-Valued Hash Tree....Pages 103-117
Active Rebooting Method for Proactivized System: How to Enhance the Security against Latent Virus Attacks....Pages 118-135
Highly Robust Image Watermarking Using Complementary Modulations....Pages 136-153
Region-Based Watermarking for Images....Pages 154-166
Digital Watermarking Robust Against JPEG Compression....Pages 167-177
Fingerprints for Copyright Software Protection....Pages 178-190
A Secrecy Scheme for MPEG Video Data Using the Joint of Compression and Encryption....Pages 191-201
On Anonymous Electronic Cash and Crime....Pages 202-206
On the Difficulty of Key Recovery Systems....Pages 207-224
An Improvement on a Practical Secret Voting Scheme....Pages 225-234
Undeniable Confirmer Signature....Pages 235-246
Extended Proxy Signatures for Smart Cards....Pages 247-258
A New Digital Signature Scheme on ID-Based Key-Sharing Infrastructures....Pages 259-270
Cryptanalysis of Two Group Signature Schemes....Pages 271-275




نظرات کاربران