دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Masahiro Mambo. Yuliang Zheng (auth.)
سری: Lecture Notes in Computer Science 1729
ISBN (شابک) : 9783540666950, 9783540477907
ناشر: Springer-Verlag Berlin Heidelberg
سال نشر: 1999
تعداد صفحات: 286
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 8 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات: دوم بین المللی کارگاه ، کوالالامپور ، ISW99 ، مالزی ، 6-7 نوامبر 1999 مجموعه مقالات: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، ریاضیات گسسته در علوم کامپیوتر، شبکه های ارتباطی کامپیوتری، مدیریت محاسبات و سیستم های اطلاعاتی
در صورت تبدیل فایل کتاب Information Security: Second InternationalWorkshop, ISW’99 Kuala Lumpur, Malaysia, November 6-7, 1999 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات: دوم بین المللی کارگاه ، کوالالامپور ، ISW99 ، مالزی ، 6-7 نوامبر 1999 مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری دومین کارگاه بین المللی امنیت
اطلاعات، ISW'99 است که در نوامبر 1999 در کوالالامپور، مالزی
برگزار شد.
23 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و از بین 38 مورد
ارسالی انتخاب شدند. این کتاب در بخش های موضوعی در مورد پول
الکترونیکی تقسیم شده است. پرداخت الکترونیکی و عدم پیوند؛ اجزای
نرم افزار ایمن، عوامل تلفن همراه و احراز هویت؛ امنیت شبکه؛
واترمارک دیجیتال؛ حفاظت از نرم افزار و داده ها؛ بازیابی کلید و
رای گیری الکترونیکی؛ و امضای دیجیتال
This book constitutes the refereed proceedings of the Second
International Information Security Workshop, ISW'99, held in
Kuala Lumpur, Malaysia in November 1999.
The 23 revised full papers presented were carefully reviewed
and selected from 38 submissions. The book is divided in
topical sections on electronic money; electronic payment and
unlinkability; secure software components, mobile agents, and
authentication; network security; digital watermarking;
protection of software and data; key recovery and electronic
voting; and digital signatures.
Spending Programs: A Tool for Flexible Micropayments....Pages 1-12
Money Conservation via Atomicity in Fair Off-Line E-Cash....Pages 14-31
Engineering an eCash System....Pages 32-36
Unlinkable Electronic Coupon Protocol with Anonymity Control....Pages 37-46
On the Security of the Lee-Chang Group Signature Scheme and Its Derivatives....Pages 47-51
Security Properties of Software Components....Pages 52-56
Methods for Protecting a Mobile Agent’s Route....Pages 57-71
Non-interactive Cryptosystem for Entity Authentication....Pages 72-84
Implementation of Virtual Private Networks at the Transport Layer....Pages 85-102
Performance Evaluation of Certificate Revocation Using k-Valued Hash Tree....Pages 103-117
Active Rebooting Method for Proactivized System: How to Enhance the Security against Latent Virus Attacks....Pages 118-135
Highly Robust Image Watermarking Using Complementary Modulations....Pages 136-153
Region-Based Watermarking for Images....Pages 154-166
Digital Watermarking Robust Against JPEG Compression....Pages 167-177
Fingerprints for Copyright Software Protection....Pages 178-190
A Secrecy Scheme for MPEG Video Data Using the Joint of Compression and Encryption....Pages 191-201
On Anonymous Electronic Cash and Crime....Pages 202-206
On the Difficulty of Key Recovery Systems....Pages 207-224
An Improvement on a Practical Secret Voting Scheme....Pages 225-234
Undeniable Confirmer Signature....Pages 235-246
Extended Proxy Signatures for Smart Cards....Pages 247-258
A New Digital Signature Scheme on ID-Based Key-Sharing Infrastructures....Pages 259-270
Cryptanalysis of Two Group Signature Schemes....Pages 271-275