دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Ion Bica, David Naccache, Emil Simion (eds.) سری: Lecture Notes in Computer Science 9522 ISBN (شابک) : 9783319271781, 9783319271798 ناشر: Springer International Publishing سال نشر: 2015 تعداد صفحات: 297 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 21 مگابایت
کلمات کلیدی مربوط به کتاب راهکارهای امنیتی نوآورانه برای فناوری اطلاعات و ارتباطات: هشتمین کنفرانس بین المللی، SECITC 2015، بخارست، رومانی، 11-12 ژوئن 2015. مقالات منتخب اصلاح شده: سیستم ها و امنیت داده ها، ذخیره سازی و بازیابی اطلاعات، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل
در صورت تبدیل فایل کتاب Innovative Security Solutions for Information Technology and Communications: 8th International Conference, SECITC 2015, Bucharest, Romania, June 11-12, 2015. Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب راهکارهای امنیتی نوآورانه برای فناوری اطلاعات و ارتباطات: هشتمین کنفرانس بین المللی، SECITC 2015، بخارست، رومانی، 11-12 ژوئن 2015. مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس با داوری کامل هشتمین کنفرانس بین المللی امنیت برای فناوری اطلاعات و ارتباطات، SECITC 2015، که در بخارست، رومانی، در ژوئن 2015 برگزار شد، است.
17 مقاله کامل اصلاح شده با دقت بررسی و از بین 36 مقاله ارسالی انتخاب شدند. علاوه بر این، با 5 گفتگو دعوت شده، مقالات موضوعاتی مانند الگوریتمها و پروتکلهای رمزنگاری، فناوریهای امنیتی برای IT&C، مدیریت امنیت اطلاعات، دفاع سایبری و پزشکی قانونی دیجیتال را پوشش میدهند.
This book constitutes the thoroughly refereed post-conference proceedings of the 8th International Conference on Security for Information Technology and Communications, SECITC 2015, held in Bucharest, Romania, in June 2015.
The 17 revised full papers were carefully reviewed and selected from 36 submissions. In addition with 5 invited talks the papers cover topics such as Cryptographic Algorithms and Protocols, Security Technologies for IT&C, Information Security Management, Cyber Defense, and Digital Forensics.
Front Matter....Pages I-XXIV
Front Matter....Pages 1-1
Secure and Trusted Application Execution on Embedded Devices....Pages 3-24
A Number-Theoretic Error-Correcting Code....Pages 25-35
Front Matter....Pages 37-37
Full Duplex OTP Cryptosystem Based on DNA Key for Text Transmissions....Pages 39-48
Evaluation of Lightweight Block Ciphers for Embedded Systems....Pages 49-58
CART Versus CHAID Behavioral Biometric Parameter Segmentation Analysis....Pages 59-68
SCA Resistance Analysis on FPGA Implementations of Sponge Based \(\mathtt{MAC}-\mathtt{PHOTON} \) ....Pages 69-86
A Novel Fast and Secure Chaos-Based Algorithm for Image Encryption....Pages 87-101
A Novel Key Management for Virtually Limitless Key Size....Pages 102-118
Efficient Montgomery Multiplication on GPUs....Pages 119-129
Stateful Certificateless Public Key Encryption with Application in Public Cloud....Pages 130-149
Applying Cryptographic Acceleration Techniques to Error Correction....Pages 150-168
Front Matter....Pages 169-169
A Cooperative Black Hole Node Detection and Mitigation Approach for MANETs....Pages 171-183
Up-High to Down-Low: Applying Machine Learning to an Exploit Database....Pages 184-200
Detecting Computers in Cyber Space Maliciously Exploited as SSH Proxies....Pages 201-211
On a Lightweight Authentication Protocol for RFID....Pages 212-225
Spam Filtering Using Automated Classifying Services over a Cloud Computing Infrastructure....Pages 226-241
Contributions to Steganographic Techniques on Mobile Devices....Pages 242-252
Secure Implementation of Stream Cipher: Trivium....Pages 253-266
Fast Searching in Image Databases Using Multi-index Robust Fingerprinting....Pages 267-279
Back Matter....Pages 281-281