دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Man Ho Au, Barbara Carminati, C.-C. Jay Kuo (eds.) سری: Lecture Notes in Computer Science 8792 Security and Cryptology ISBN (شابک) : 9783319116976, 9783319116983 ناشر: Springer International Publishing سال نشر: 2014 تعداد صفحات: 590 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 20 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب امنیت شبکه و سیستم: هشتمین کنفرانس بین المللی ، NSS 2014 ، Xi’an ، چین ، 15 تا 17 اکتبر 2014 ، مجموعه مقالات: سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تجارت الکترونیک/کسب و کار الکترونیکی
در صورت تبدیل فایل کتاب Network and System Security: 8th International Conference, NSS 2014, Xi’an, China, October 15-17, 2014, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت شبکه و سیستم: هشتمین کنفرانس بین المللی ، NSS 2014 ، Xi’an ، چین ، 15 تا 17 اکتبر 2014 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات هشتمین کنفرانس بین المللی امنیت شبکه و سیستم، NSS 2014، در شیان، چین، در اکتبر 2014 است. 35 مقاله کامل اصلاح شده و 12 مقاله کوتاه اصلاح شده ارائه شده با دقت بررسی و انتخاب شدند. از 155 ارسال اولیه. این مقالات در بخشهای موضوعی در محاسبات ابری، کنترل دسترسی، امنیت شبکه، تجزیه و تحلیل امنیتی، رمزنگاری کلید عمومی، امنیت سیستم، سیستمهای حفظ حریم خصوصی و بیومتریک، و مدیریت و توزیع کلید سازماندهی شدهاند.
This book constitutes the proceedings of the 8th International Conference on Network and System Security, NSS 2014, held in Xi'an, China, in October 2014. The 35 revised full papers and 12 revised short papers presented were carefully reviewed and selected from 155 initial submissions. The papers are organized in topical sections on cloud computing, access control, network security, security analysis, public key cryptography, system security, privacy-preserving systems and biometrics, and key management and distribution.
Front Matter....Pages -
An Approach for the Automated Analysis of Network Access Controls in Cloud Computing Infrastructures....Pages 1-14
Adopting Provenance-Based Access Control in OpenStack Cloud IaaS....Pages 15-27
Identity Privacy-Preserving Public Auditing with Dynamic Group for Secure Mobile Cloud Storage....Pages 28-40
A Formal Model for Isolation Management in Cloud Infrastructure-as-a-Service....Pages 41-53
Extending OpenStack Access Control with Domain Trust....Pages 54-69
Hierarchical Solution for Access Control and Authentication in Software Defined Networks....Pages 70-81
A Limited Proxy Re-encryption with Keyword Search for Data Access Control in Cloud Computing....Pages 82-95
psOBJ: Defending against Traffic Analysis with pseudo-Objects....Pages 96-109
Universally Composable Secure TNC Protocol Based on IF-T Binding to TLS....Pages 110-123
Revisiting Node Injection of P2P Botnet....Pages 124-137
On Addressing the Imbalance Problem: A Correlated KNN Approach for Network Traffic Classification....Pages 138-151
Exploiting the Hard-Wired Vulnerabilities of Newscast via Connectivity-Splitting Attack....Pages 152-165
A Meet-in-the-Middle Attack on Round-Reduced mCrypton Using the Differential Enumeration Technique....Pages 166-183
Improving Impossible Differential Cryptanalysis with Concrete Investigation of Key Scheduling Algorithm and Its Application to LBlock....Pages 184-197
Cryptanalysis on the Authenticated Cipher Sablier....Pages 198-208
A Stochastic Cyber-Attack Detection Scheme for Stochastic Control Systems Based on Frequency-Domain Transformation Technique....Pages 209-222
Security Analysis and Improvement of Femtocell Access Control....Pages 223-232
Identity Based Threshold Ring Signature from Lattices....Pages 233-245
Identity-Based Transitive Signcryption....Pages 246-259
GO-ABE: Group-Oriented Attribute-Based Encryption....Pages 260-270
Jhanwar-Barua’s Identity-Based Encryption Revisited....Pages 271-284
Lightweight Universally Composable Adaptive Oblivious Transfer....Pages 285-298
Certificate-Based Conditional Proxy Re-Encryption....Pages 299-310
A Secure Obfuscator for Encrypted Blind Signature Functionality....Pages 311-322
Attribute-Based Signing Right Delegation....Pages 323-334
Countering Ballot Stuffing and Incorporating Eligibility Verifiability in Helios....Pages 335-348
iCryptoTracer: Dynamic Analysis on Misuse of Cryptography Functions in iOS Applications....Pages 349-362
Formal Verification of Finite State Transactional Security Policy....Pages 363-376
Fingerprint Indexing Based on Combination of Novel Minutiae Triplet Features....Pages 377-388
Privacy Preserving Biometrics-Based and User Centric Authentication Protocol....Pages 389-408
A Dynamic Matching Secret Handshake Scheme without Random Oracles....Pages 409-420
Formal Analysis of DAA-Related APIs in TPM 2.0....Pages 421-434
eCK Secure Single Round ID-Based Authenticated Key Exchange Protocols with Master Perfect Forward Secrecy....Pages 435-447
Efficient Sub-/Inter-Group Key Distribution for ad hoc Networks....Pages 448-461
A Novel Hybrid Key Revocation Scheme for Wireless Sensor Networks....Pages 462-475
Rational Secure Two-party Computation in Social Cloud....Pages 476-483
How to Evaluate Trust Using MMT....Pages 484-492
A Proposed Approach to Compound File Fragment Identification....Pages 493-500
Geo-Social-RBAC: A Location-Based Socially Aware Access Control Framework....Pages 501-509
A New Approach to Executable File Fragment Detection in Network Forensics....Pages 510-517
Tighter Security Bound of MIBS Block Cipher against Differential Attack....Pages 518-525
A New Multivariate Based Threshold Ring Signature Scheme....Pages 526-533
Capturing Android Malware Behaviour Using System Flow Graph....Pages 534-541
Evaluating Host-Based Anomaly Detection Systems: Application of the Frequency-Based Algorithms to ADFA-LD....Pages 542-549
A New Public Key Encryption with Equality Test....Pages 550-557
A Probabilistic Algebraic Attack on the Grain Family of Stream Ciphers....Pages 558-565
Multi-domain Direct Anonymous Attestation Scheme from Pairings....Pages 566-573
Back Matter....Pages -