دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Liqun Chen. Jinguang Han (eds.)
سری: Lecture Notes in Computer Science 10005
ISBN (شابک) : 9783319474229, 9783319474212
ناشر: Springer International Publishing
سال نشر: 2016
تعداد صفحات: 397
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 10 مگابایت
کلمات کلیدی مربوط به کتاب امنیت قابل اثبات: دهمین کنفرانس بین المللی، ProvSec 2016، نانجینگ، چین، 10-11 نوامبر 2016، مجموعه مقالات: رمزگذاری داده ها، سیستم ها و امنیت داده ها، رایانه ها و جامعه، برنامه کامپیوتری. در پردازش داده های اداری، مدیریت محاسبات و سیستم های اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل
در صورت تبدیل فایل کتاب Provable Security: 10th International Conference, ProvSec 2016, Nanjing, China, November 10-11, 2016, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت قابل اثبات: دهمین کنفرانس بین المللی، ProvSec 2016، نانجینگ، چین، 10-11 نوامبر 2016، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Front Matter....Pages I-XIII
Front Matter....Pages 1-1
Accountable Ciphertext-Policy Attribute-Based Encryption Scheme Supporting Public Verifiability and Nonrepudiation....Pages 3-18
An Efficient and Expressive Ciphertext-Policy Attribute-Based Encryption Scheme with Partially Hidden Access Structures....Pages 19-38
Ciphertext-Policy Attribute Based Encryption Supporting Access Policy Update....Pages 39-60
Universally Composable Cryptographic Role-Based Access Control....Pages 61-80
Front Matter....Pages 81-81
ID-based Data Integrity Auditing Scheme from RSA with Resisting Key Exposure....Pages 83-100
Efficient Dynamic Provable Data Possession from Dynamic Binary Tree....Pages 101-111
Identity-Based Batch Provable Data Possession....Pages 112-129
Secure Naïve Bayesian Classification over Encrypted Data in Cloud....Pages 130-150
Front Matter....Pages 151-151
Integrity Preserving Multi-keyword Searchable Encryption for Cloud Computing....Pages 153-172
Oblivious Keyword Search with Authorization....Pages 173-190
Efficient Asymmetric Index Encapsulation Scheme for Named Data....Pages 191-203
Front Matter....Pages 205-205
Multi-cast Key Distribution: Scalable, Dynamic and Provably Secure Construction....Pages 207-226
One-Round Attribute-Based Key Exchange in the Multi-party Setting....Pages 227-243
Strongly Secure Two-Party Certificateless Key Agreement Protocol with Short Message....Pages 244-254
Front Matter....Pages 255-255
Integrity Analysis of Authenticated Encryption Based on Stream Ciphers....Pages 257-276
Secure and Efficient Construction of Broadcast Encryption with Dealership....Pages 277-295
Towards Certificate-Based Group Encryption....Pages 296-305
Front Matter....Pages 307-307
Updatable Lossy Trapdoor Functions and Its Application in Continuous Leakage....Pages 309-319
A Black-Box Construction of Strongly Unforgeable Signature Schemes in the Bounded Leakage Model....Pages 320-339
Towards Proofs of Ownership Beyond Bounded Leakage....Pages 340-350
Front Matter....Pages 351-351
A Homomorphic Proxy Re-encryption from Lattices....Pages 353-372
Preventing Adaptive Key Recovery Attacks on the GSW Levelled Homomorphic Encryption Scheme....Pages 373-383
A Secure Reverse Multi-Attribute First-Price E-Auction Mechanism Using Multiple Auctioneer Servers (Work in Progress)....Pages 384-391
Back Matter....Pages 393-394