دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Kantola. Raimo, Mazurczyk. Wojciech, Molva. Refik, Yan. Zheng سری: Lecture Notes in Computer Science 10394 ISBN (شابک) : 9783319647012, 9783319647005 ناشر: Springer سال نشر: 2017 تعداد صفحات: 773 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 50 مگابایت
کلمات کلیدی مربوط به کتاب داده نشده: علوم کامپیوتر، شبکه های کامپیوتری، مهندسی نرم افزار، امنیت کامپیوتر، رمزگذاری داده ها (علوم کامپیوتر)، سیستم های اطلاعات مدیریت، علوم کامپیوتر، سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، مدیریت محاسبات و سیستم های اطلاعاتی، مهندسی نرم افزار، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، علوم کامپیوتر (Springer-11645)
در صورت تبدیل فایل کتاب not given به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب داده نشده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات یازدهمین کنفرانس بین المللی امنیت شبکه
و سیستم، NSS 2017 است که در هلسینکی، فنلاند، در آگوست 2017
برگزار شد. 24 مقاله کامل اصلاح شده ارائه شده در این کتاب به دقت
بررسی و از 83 مورد ارسالی اولیه انتخاب شدند. مقالات در بخش های
موضوعی در مورد امنیت ابر و اینترنت اشیا سازماندهی شده اند.
امنیت شبکه؛ امنیت پلت فرم و سخت افزار؛ Crypto and other;
و احراز هویت و
مدیریت کلید. این جلد همچنین شامل 35 مشارکت از کارگاه های زیر
است: اندازه گیری های امنیتی شبکه های سایبری (SMCN-2017). امنیت
در داده های بزرگ (SECBD-2017)؛ امنیت 5G و یادگیری ماشین
(IW5GS-2017)؛ اینترنت همه چیز (SECIOE-2017).
�بیشتر
بخوانید...
چکیده: این کتاب مجموعه مقالات یازدهمین کنفرانس بین المللی امنیت
شبکه و سیستم، NSS 2017 است که در هلسینکی، فنلاند، در آگوست 2017
برگزار شد. 24 مقاله کامل اصلاح شده ارائه شده در این کتاب به دقت
بررسی و از 83 مورد ارسالی اولیه انتخاب شدند. مقالات در بخش های
موضوعی در مورد امنیت ابر و اینترنت اشیا سازماندهی شده اند.
امنیت شبکه؛ امنیت پلت فرم و سخت افزار؛ کریپتو و دیگران؛ و احراز
هویت و مدیریت کلید. این جلد همچنین شامل 35 مشارکت از کارگاه های
زیر است: اندازه گیری های امنیتی شبکه های سایبری (SMCN-2017).
امنیت در داده های بزرگ (SECBD-2017)؛ امنیت 5G و یادگیری ماشین
(IW5GS-2017)؛ اینترنت همه چیز (SECIOE-2017)
This book constitutes the proceedings of the 11th International
Conference on Network and System Security, NSS 2017, held in
Helsinki, Finland, in August 2017. The 24 revised full papers
presented in this book were carefully reviewed and selected
from 83 initial submissions. The papers are organized in
topical sections on Cloud and IoT Security; Network Security;
Platform and Hardware Security; Crypto and Others; and Authentication and Key
Management. This volume also contains 35 contributions of the
following workshops: Security Measurements of Cyber Networks
(SMCN-2017); Security in Big Data (SECBD-2017); 5G Security and
Machine Learning (IW5GS-2017); of the Internet of Everything
(SECIOE-2017). �Read
more...
Abstract: This book constitutes the proceedings of the 11th
International Conference on Network and System Security, NSS
2017, held in Helsinki, Finland, in August 2017. The 24 revised
full papers presented in this book were carefully reviewed and
selected from 83 initial submissions. The papers are organized
in topical sections on Cloud and IoT Security; Network
Security; Platform and Hardware Security; Crypto and Others;
and Authentication and Key Management. This volume also
contains 35 contributions of the following workshops: Security
Measurements of Cyber Networks (SMCN-2017); Security in Big
Data (SECBD-2017); 5G Security and Machine Learning
(IW5GS-2017); of the Internet of Everything (SECIOE-2017)
Front Matter ....Pages I-XVIII
Front Matter ....Pages 1-1
A Generic Construction of Secure-Channel Free Searchable Encryption with Multiple Keywords (Keita Emura)....Pages 3-18
Experiences in Trusted Cloud Computing (Ian Oliver, Silke Holtmanns, Yoan Miche, Shankar Lal, Leo Hippeläinen, Aapo Kalliola et al.)....Pages 19-30
Private Membership Test Protocol with Low Communication Complexity (Sara Ramezanian, Tommi Meskanen, Masoud Naderpour, Valtteri Niemi)....Pages 31-45
Adaptively Secure Hierarchical Identity-Based Encryption over Lattice (Leyou Zhang, Qing Wu)....Pages 46-58
Risk Modelling of Blockchain Ecosystem (Igor Kabashkin)....Pages 59-70
Front Matter ....Pages 71-71
Exploiting AUTOSAR Safety Mechanisms to Launch Security Attacks (Ahmad M. K. Nasser, Di Ma, Sam Lauzon)....Pages 73-86
CookiesWall: Preventing Session Hijacking Attacks Using Client Side Proxy (Somanath Tripathy, Praveen Kumar)....Pages 87-98
Mixed Wavelet-Based Neural Network Model for Cyber Security Situation Prediction Using MODWT and Hurst Exponent Analysis (Fannv He, Yuqing Zhang, Donghang Liu, Ying Dong, Caiyun Liu, Chensi Wu)....Pages 99-111
Detecting DNS Tunneling Using Ensemble Learning (Saeed Shafieian, Daniel Smith, Mohammad Zulkernine)....Pages 112-127
Survey on Big Data Analysis Algorithms for Network Security Measurement (Hanlu Chen, Yulong Fu, Zheng Yan)....Pages 128-142
Front Matter ....Pages 143-143
A Practical Method to Confine Sensitive API Invocations on Commodity Hardware (Donghai Tian, Dingjun Qi, Li Zhan, Yuhang Yin, Changzhen Hu, Jingfeng Xue)....Pages 145-159
Hardware and Software Support for Transposition of Bit Matrices in High-Speed Encryption (Patrick Eitschberger, Jörg Keller, Simon Holmbacka)....Pages 160-168
An Android Vulnerability Detection System (Jiayuan Zhang, Yao Yao, Xiaoqi Li, Jian Xie, Gaofei Wu)....Pages 169-183
DNA-Droid: A Real-Time Android Ransomware Detection Framework (Amirhossein Gharib, Ali Ghorbani)....Pages 184-198
Exploring Energy Consumption of Juice Filming Charging Attack on Smartphones: A Pilot Study (Lijun Jiang, Weizhi Meng, Yu Wang, Chunhua Su, Jin Li)....Pages 199-213
Front Matter ....Pages 215-215
A Generic yet Efficient Method for Secure Inner Product (Lihua Wang, Takuya Hayashi, Yoshinori Aono, Le Trieu Phong)....Pages 217-232
Randomization Can’t Stop BPF JIT Spray (Elena Reshetova, Filippo Bonazzi, N. Asokan)....Pages 233-247
EEG-Based Random Number Generators (Dang Nguyen, Dat Tran, Wanli Ma, Khoa Nguyen)....Pages 248-256
Safety of ABAC\\(_\\alpha \\) Is Decidable (Tahmina Ahmed, Ravi Sandhu)....Pages 257-272
Implementation of Bitsliced AES Encryption on CUDA-Enabled GPU (Naoki Nishikawa, Hideharu Amano, Keisuke Iwai)....Pages 273-287
Front Matter ....Pages 289-289
Cryptanalysis and Improvement of an Identity-Based Proxy Multi-signature Scheme (Jayaprakash Kar)....Pages 291-300
The Time Will Tell on You: Exploring Information Leaks in SSH Public Key Authentication (Joona Kannisto, Jarmo Harju)....Pages 301-314
Lightweight Deterministic Non Interactive (ni) Hierarchical Key Agreement Scheme (KAS) (Pinaki Sarkar)....Pages 315-331
A State Recovery Attack on ACORN-v1 and ACORN-v2 (Deepak Kumar Dalai, Dibyendu Roy)....Pages 332-345
Front Matter ....Pages 347-348
A Quantitative Method for Evaluating Network Security Based on Attack Graph (Yukun Zheng, Kun Lv, Changzhen Hu)....Pages 349-358
SulleyEX: A Fuzzer for Stateful Network Protocol (Rui Ma, Tianbao Zhu, Changzhen Hu, Chun Shan, Xiaolin Zhao)....Pages 359-372
A Detecting Method of Array Bounds Defects Based on Symbolic Execution (Chun Shan, Shiyou Sun, Jingfeng Xue, Changzhen Hu, Hongjin Zhu)....Pages 373-385
Machine Learning for Analyzing Malware (Yajie Dong, Zhenyan Liu, Yida Yan, Yong Wang, Tu Peng, Ji Zhang)....Pages 386-398
Optimal Attack Path Generation Based on Supervised Kohonen Neural Network (Yun Chen, Kun Lv, Changzhen Hu)....Pages 399-412
Defenses Against Wormhole Attacks in Wireless Sensor Networks (Rui Ma, Siyu Chen, Ke Ma, Changzhen Hu, Xiajing Wang)....Pages 413-426
A Systematic Analysis of Random Forest Based Social Media Spam Classification (Mohammed Al-Janabi, Peter Andras)....Pages 427-438
Application Research on Network Attacks and Defenses with Zachman Framework (Chensi Wu, Yuqing Zhang, Ying Dong)....Pages 439-449
A Novel Approach to Network Security Situation Assessment Based on Attack Confidence (Donghang Liu, Lihua Dong, Shaoqing Lv, Ying Dong, Fannv He, Chensi Wu et al.)....Pages 450-463
A Discrete Wavelet Transform Approach to Fraud Detection (Roberto Saia)....Pages 464-474
An Automatic Vulnerabilities Classification Method Based on Their Relevance (Hao Zhang, Kun Lv, Changzhen Hu)....Pages 475-485
A Novel Threat-Driven Data Collection Method for Resource-Constrained Networks (Jing Li, Lihua Yin, Yunchuan Guo, Chao Li, Fenghua Li, Lihua Chen)....Pages 486-496
Front Matter ....Pages 497-498
OE-CP-ABE: Over-Encryption Based CP-ABE Scheme for Efficient Policy Updating (Jialu Hao, Jian Liu, Hong Rong, Huimei Wang, Ming Xian)....Pages 499-509
Privacy-Preserving Stochastic Gradient Descent with Multiple Distributed Trainers (Le Trieu Phong)....Pages 510-518
Front Matter ....Pages 519-520
IPsec and IKE as Functions in SDN Controlled Network (Markku Vajaranta, Joona Kannisto, Jarmo Harju)....Pages 521-530
Probabilistic Transition-Based Approach for Detecting Application-Layer DDoS Attacks in Encrypted Software-Defined Networks (Elena Ivannikova, Mikhail Zolotukhin, Timo Hämäläinen)....Pages 531-543
Concealing IMSI in 5G Network Using Identity Based Encryption (Mohsin Khan, Valtteri Niemi)....Pages 544-554
A Formal Approach for Network Security Policy Relevancy Checking (Fakher Ben Ftima, Kamel Karoui, Henda Ben Ghezala)....Pages 555-564
Area-Dividing Route Mutation in Moving Target Defense Based on SDN (Huiting Tan, Chaojing Tang, Chen Zhang, Shaolei Wang)....Pages 565-574
Covert Channels Implementation and Detection in Virtual Environments (Irina Mihai, Cătălin Leordeanu, Alecsandru Pătraşcu)....Pages 575-584
Subscriber Profile Extraction and Modification via Diameter Interconnection (Silke Holtmanns, Yoan Miche, Ian Oliver)....Pages 585-594
5G Slicing as a Tool to Test User Equipment Against Advanced Persistent Threats (Lauri Isotalo)....Pages 595-603
Mind Your Right to Know: On De-anonymization Auditability in V2X Communications (Tommi Meskanen, Masoud Naderpour, Valtteri Niemi)....Pages 604-610
Front Matter ....Pages 611-612
A Denial of Service Attack Method for IoT System in Photovoltaic Energy System (Lulu Liang, Kai Zheng, Qiankun Sheng, Wei Wang, Rong Fu, Xin Huang)....Pages 613-622
Improving Alert Accuracy for Smart Vehicles (Chia-Mei Chen, Gu-Hsin Lai, Yen-Chih Kuo, Tan-Ho Chang)....Pages 623-631
Hardware Secured, Password-based Authentication for Smart Sensors for the Industrial Internet of Things (Thomas W. Pieber, Thomas Ulz, Christian Steger, Rainer Matischek)....Pages 632-642
Towards Dependably Detecting Geolocation of Cloud Servers (Leo Hippelainen, Ian Oliver, Shankar Lal)....Pages 643-656
Tor De-anonymisation Techniques (Juha Nurmi, Mikko S. Niemelä)....Pages 657-671
Coincer: Decentralised Trustless Platform for Exchanging Decentralised Cryptocurrencies (Michal Zima)....Pages 672-682
Enhancing Resilience of KPS Using Bidirectional Hash Chains and Application on Sensornet (Deepak Kumar Dalai, Pinaki Sarkar)....Pages 683-693
\\(\\mu \\)Shield (Ali Abbasi, Jos Wetzels, Wouter Bokslag, Emmanuele Zambon, Sandro Etalle)....Pages 694-709
A Role-Based Access Control System for Intelligent Buildings (Nian Xue, Chenglong Jiang, Xin Huang, Dawei Liu)....Pages 710-720
Access Control Model for AWS Internet of Things (Smriti Bhatt, Farhan Patwa, Ravi Sandhu)....Pages 721-736
Privacy Verification Chains for IoT (Noria Foukia, David Billard, Eduardo Solana)....Pages 737-752
Platform for Detection of Holes in the Bogotá D.C. Road Network and Exposure of the Information in a Web Environment (Rendon Sánchez Angel Mecías, Salcedo Parra Octavio José, Correa Sánchez Lewys)....Pages 753-760
Back Matter ....Pages 761-762