دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Indrajit Ray, Manoj Singh Gaur, Mauro Conti, Dheeraj Sanghi, V. Kamakoti (eds.) سری: Lecture Notes in Computer Science 10063 ISBN (شابک) : 9783319498058, 9783319498065 ناشر: Springer International Publishing سال نشر: 2016 تعداد صفحات: 546 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 47 مگابایت
در صورت تبدیل فایل کتاب Information Systems Security: 12th International Conference, ICISS 2016, Jaipur, India, December 16-20, 2016, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت سیستم های اطلاعاتی: دوازدهمین کنفرانس بین المللی، ICISS 2016، جیپور، هند، 16-20 دسامبر 2016، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری دوازدهمین کنفرانس بین المللی امنیت سیستم های اطلاعات، ICISS 2016، در جیپور، هند، در دسامبر 2016 برگزار شد.
24 مقاله کامل اصلاح شده و 8 مقاله کوتاه. مقالات ارائه شده همراه با 4 مقاله دعوت شده با دقت بررسی و از بین 196 مقاله ارسالی انتخاب شدند. مقالات به موضوعات زیر می پردازند: حملات و کاهش. احراز هویت؛ مجوز و کنترل جریان اطلاعات؛ سیستم ها و پروتکل های رمزنگاری؛ امنیت شبکه و تشخیص نفوذ؛ حریم خصوصی؛ امنیت نرم افزار؛ و امنیت بی سیم، موبایل و اینترنت اشیا.
This book constitutes the refereed proceedings of the 12th International Conference on Information Systems Security, ICISS 2016, held in Jaipur, India, in December 2016.
The 24 revised full papers and 8 short papers presented together with 4 invited papers were carefully reviewed and selected from 196 submissions. The papers address the following topics: attacks and mitigation; authentication; authorization and information flow control; crypto systems and protocols; network security and intrusion detection; privacy; software security; and wireless, mobile and IoT security.
Front Matter....Pages I-XV
Front Matter....Pages 1-1
An Attack Possibility on Time Synchronization Protocols Secured with TESLA-Like Mechanisms....Pages 3-22
Practical DoS Attacks on Embedded Networks in Commercial Vehicles....Pages 23-42
Front Matter....Pages 43-43
Secure Lightweight User Authentication and Key Agreement Scheme for Wireless Sensor Networks Tailored for the Internet of Things Environment....Pages 45-65
SPOSS: Secure Pin-Based-Authentication Obviating Shoulder Surfing....Pages 66-86
Front Matter....Pages 87-87
Building a Fair System Using Access Rights....Pages 89-108
Collaborative Access Decisions: Why Has My Decision Not Been Enforced?....Pages 109-130
Data Loss Prevention Based on Text Classification in Controlled Environments....Pages 131-150
Defining Abstract Semantics for Static Dependence Analysis of Relational Database Applications....Pages 151-171
Front Matter....Pages 173-173
An Efficient Certificateless Signature Scheme in the Standard Model....Pages 175-192
Constant-Size Ciphertext Attribute-Based Encryption from Multi-channel Broadcast Encryption....Pages 193-211
Enhanced Modulo Based Multi Secret Image Sharing Scheme....Pages 212-224
Performance Evaluation of Modified Henon Map in Image Encryption....Pages 225-240
Front Matter....Pages 241-241
Network Counter-Attack Strategy by Topology Map Analysis....Pages 243-262
Network Vulnerability Analysis Using a Constrained Graph Data Model....Pages 263-282
Secured Dynamic Scheduling Algorithm for Real-Time Applications on Grid....Pages 283-300
Front Matter....Pages 301-301
A Framework for Analyzing Associativity and Anonymity in Conventional and Electronic Summative Examinations....Pages 303-323
On the Security of “Verifiable Privacy-Preserving Monitoring for Cloud-Assisted mHealth Systems”....Pages 324-335
Privacy Preserving Network Analysis of Distributed Social Networks....Pages 336-355
Front Matter....Pages 357-357
Exploiting Block-Chain Data Structure for Auditorless Auditing on Cloud Data....Pages 359-371
Risk Evaluation of X.509 Certificates – A Machine Learning Application....Pages 372-389
Front Matter....Pages 391-391
A Secure Routing Scheme for Wireless Mesh Networks....Pages 393-408
Digital Forensic Source Camera Identification with Efficient Feature Selection Using Filter, Wrapper and Hybrid Approaches....Pages 409-425
Formal Verification of a Cross-Layer, Trustful Space-Time Protocol for Wireless Sensor Networks....Pages 426-443
JITWORM: Jitter Monitoring Based Wormhole Attack Detection in MANET....Pages 444-458
Front Matter....Pages 459-459
A Solution to Detect Phishing in Android Devices....Pages 461-470
Feature Selection for Effective Botnet Detection Based on Periodicity of Traffic....Pages 471-478
Honeypot Deployment in Broadband Networks....Pages 479-488
Generic Construction of Certificateless Signcryption Scheme....Pages 489-498
Reed-Muller Code Based Symmetric Key Fully Homomorphic Encryption Scheme....Pages 499-508
Towards Useful Anomaly Detection for Back Office Networks....Pages 509-520
Detection of SQLite Database Vulnerabilities in Android Apps....Pages 521-531
Discovering Vulnerable Functions by Extrapolation: A Control-Flow Graph Similarity Based Approach....Pages 532-542
Back Matter....Pages 543-544