دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Jing Tian, Jiwu Jing, Mudhakar Srivatsa (eds.) سری: Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering 153 ISBN (شابک) : 9783319238012, 9783319238029 ناشر: Springer International Publishing سال نشر: 2015 تعداد صفحات: 418 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 28 مگابایت
کلمات کلیدی مربوط به کتاب کنفرانس بین المللی امنیت و حریم خصوصی در شبکه های ارتباطی: دهمین کنفرانس بین المللی ICST ، SecureComm 2014 ، پکن ، چین ، 24 تا 26 سپتامبر 2014 ، مقالات منتخب بازبینی شده ، قسمت دوم: سیستم ها و امنیت داده ها
در صورت تبدیل فایل کتاب International Conference on Security and Privacy in Communication Networks: 10th International ICST Conference, SecureComm 2014, Beijing, China, September 24-26, 2014, Revised Selected Papers, Part II به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کنفرانس بین المللی امنیت و حریم خصوصی در شبکه های ارتباطی: دهمین کنفرانس بین المللی ICST ، SecureComm 2014 ، پکن ، چین ، 24 تا 26 سپتامبر 2014 ، مقالات منتخب بازبینی شده ، قسمت دوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این مجموعه ۲ جلدی، مجموعه مقالات پس از کنفرانس با داوری کامل دهمین کنفرانس بینالمللی امنیت و حریم خصوصی در شبکههای ارتباطی، SecureComm 2014، در پکن، چین، در سپتامبر 2014 برگزار شد. 27 مقاله منظم و 17 مقاله کوتاه ارائه شدند. به دقت بررسی شدند. همچنین 22 مقاله پذیرفته شده برای چهار کارگاه آموزشی (ATCS، SSS، SLSS، DAPRO) همراه با کنفرانس، 6 مقاله سمپوزیوم دکتری و 8 مقاله پوستر ارائه می کند. مقالات در موضوعات زیر گروه بندی می شوند: امنیت و حریم خصوصی در شبکه های سیمی، بی سیم، موبایل، هیبریدی، حسگر، شبکه های موقت. تشخیص و پیشگیری از نفوذ شبکه، فایروال ها، فیلترهای بسته. بدافزار و انکار سرویس توزیع شده؛ حریم خصوصی و ناشناس بودن ارتباطات؛ تکنیک های پزشکی قانونی شبکه و اینترنت؛ زیرساخت های کلید عمومی، مدیریت کلید، مدیریت اعتبار؛ مسیریابی امن، نامگذاری/آدرس گذاری، مدیریت شبکه؛ امنیت و حریم خصوصی در محاسبات فراگیر و فراگیر؛ امنیت و حریم خصوصی برای فناوری های نوظهور: سیستم های شبکه VoIP، همتا به همتا و همتا. امنیت و انزوا در شبکه های مرکز داده؛ امنیت و جداسازی در شبکه های تعریف شده نرم افزاری.
This 2-volume set constitutes the thoroughly refereed post-conference proceedings of the 10th International Conference on Security and Privacy in Communication Networks, SecureComm 2014, held in Beijing, China, in September 2014. The 27 regular and 17 short papers presented were carefully reviewed. It also presents 22 papers accepted for four workshops (ATCS, SSS, SLSS, DAPRO) in conjunction with the conference, 6 doctoral symposium papers and 8 poster papers. The papers are grouped in the following topics: security and privacy in wired, wireless, mobile, hybrid, sensor, ad hoc networks; network intrusion detection and prevention, firewalls, packet filters; malware, and distributed denial of service; communication privacy and anonymity; network and internet forensics techniques; public key infrastructures, key management, credential management; secure routing, naming/addressing, network management; security and privacy in pervasive and ubiquitous computing; security & privacy for emerging technologies: VoIP, peer-to-peer and overlay network systems; security & isolation in data center networks; security & isolation in software defined networking.
Front Matter....Pages I-XIX
Front Matter....Pages 1-1
A Performance Comparison Study of a Coverage-Preserving Node Scheduling Scheme and Its Enhancement in Sensor Networks....Pages 3-9
An Improved Authorization Model in Trust Network....Pages 10-16
KEMF: Key Management for Federated Sensor Networks....Pages 17-24
Are You Really My Friend? Exactly Spatiotemporal Matching Scheme in Privacy-Aware Mobile Social Networks....Pages 25-32
RFID Authentication Protocol Resistant to the Man-in-the-Middle Attack....Pages 33-40
Front Matter....Pages 41-47
METIS: A Two-Tier Intrusion Detection System for Advanced Metering Infrastructures....Pages 49-49
Online Detection of Concurrent Prefix Hijacks....Pages 51-68
Countermeasures for Mitigating ICN Routing Related DDoS Attacks....Pages 69-83
A New Anomaly Detection Method Based on IGTE and IGFE....Pages 84-92
Front Matter....Pages 93-109
Forensic Potentials of Solid State Drives....Pages 111-111
Cloud Security from Users Point of View: A Pragmatic Study with Thematic Analysis....Pages 113-126
A Secure Real Time Data Processing Framework for Personally Controlled Electronic Health Record (PCEHR) System....Pages 127-140
Novel Iterative Min-Max Clustering to Minimize Information Loss in Statistical Disclosure Control....Pages 141-156
Securing Sensor Networks by Moderating Frequencies....Pages 157-172
Intelligent Financial Fraud Detection Practices: An Investigation....Pages 173-185
Network Traffic Pattern Analysis Using Improved Information Theoretic Co-clustering Based Collective Anomaly Detection....Pages 186-203
A Survey on Mining Program-Graph Features for Malware Analysis....Pages 204-219
Defence Against Code Injection Attacks....Pages 220-236
False Data Injection Attack Targeting the LTC Transformers to Disrupt Smart Grid Operation....Pages 237-251
Front Matter....Pages 252-266
A Domain-Based Multi-cluster SIP Solution for Mobile Ad Hoc Network....Pages 111-111
Front Matter....Pages 267-281
virtio-ct: A Secure Cryptographic Token Service in Hypervisors....Pages 283-283
Blind Format String Attacks....Pages 285-300
An Empirical Evaluation of Software Obfuscation Techniques Applied to Android APKs....Pages 301-314
Towards Privacy-Preserving Web Metering via User-Centric Hardware....Pages 315-328
Towards Efficient Update of Access Control Policy for Cryptographic Cloud Storage....Pages 329-340
Front Matter....Pages 341-356
Uncovering the Dilemmas on Antivirus Software Design in Modern Mobile Platforms....Pages 357-357
Transplantation Attack: Analysis and Prediction....Pages 359-366
Timing-Based Clone Detection on Android Markets....Pages 367-374
A New Trust Chain Security Evaluation Model and Tool....Pages 375-381
A System for Privacy Information Analysis and Safety Assessment of iOS Applications....Pages 382-391
How We Found These Vulnerabilities in Android Applications....Pages 392-398
Back Matter....Pages 399-406
....Pages 407-409