دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Gregorio Martínez Pérez, Sabu M. Thampi, Ryan Ko, Lei Shu (eds.) سری: Communications in Computer and Information Science 420 ISBN (شابک) : 9783642545245, 9783642545252 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2014 تعداد صفحات: 583 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 19 مگابایت
کلمات کلیدی مربوط به کتاب روندهای اخیر در شبکه های رایانه ای و امنیت سیستم های توزیع شده: دومین کنفرانس بین المللی ، SNDS 2014 ، تریواندروم ، هند ، 13 تا 14 مارس 2014 ، مجموعه مقالات: سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها
در صورت تبدیل فایل کتاب Recent Trends in Computer Networks and Distributed Systems Security: Second International Conference, SNDS 2014, Trivandrum, India, March 13-14, 2014, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب روندهای اخیر در شبکه های رایانه ای و امنیت سیستم های توزیع شده: دومین کنفرانس بین المللی ، SNDS 2014 ، تریواندروم ، هند ، 13 تا 14 مارس 2014 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری دومین کنفرانس بین المللی امنیت در شبکه های کامپیوتری و سیستم های توزیع شده، SNDS 2014، در تریواندروم، هند، در مارس 2014 برگزار شد. 32 مقاله کامل اصلاح شده همراه با 9 مقاله کوتاه و 8 کارگاه آموزشی ارائه شده است. مقالات به دقت بررسی و از بین 129 مورد ارسالی انتخاب شدند. مقالات در بخش های موضوعی در مورد امنیت و حریم خصوصی در سیستم های شبکه سازماندهی شده است. امنیت چند رسانه ای؛ سیستم های رمزنگاری، الگوریتم ها، اصول اولیه؛ امنیت سیستم و شبکه؛ مقالات کوتاه مقالات کارگاه در کارگاه های زیر ارائه شد: دومین کارگاه بین المللی امنیت در شبکه های خود سازمان دهی (Self Net 2014). کارگاه آموزشی دیدگاه های چند رشته ای در رمزنگاری و امنیت اطلاعات (CIS 2014)؛ دومین کارگاه بین المللی اعتماد و حریم خصوصی در فضای مجازی (Cyber Trust 2014).
This book constitutes the refereed proceedings of the Second International Conference on Security in Computer Networks and Distributed Systems, SNDS 2014, held in Trivandrum, India, in March 2014. The 32 revised full papers presented together with 9 short papers and 8 workshop papers were carefully reviewed and selected from 129 submissions. The papers are organized in topical sections on security and privacy in networked systems; multimedia security; cryptosystems, algorithms, primitives; system and network security; short papers. The workshop papers were presented at the following workshops: Second International Workshop on Security in Self-Organising Networks (Self Net 2014); Workshop on Multidisciplinary Perspectives in Cryptology and Information Security (CIS 2014); Second International Workshop on Trust and Privacy in Cyberspace (Cyber Trust 2014).
Front Matter....Pages -
Collaborative Approach for Data Integrity Verification in Cloud Computing....Pages 1-15
EESOR: Energy Efficient Selective Opportunistic Routing in Wireless Sensor Networks....Pages 16-31
A Security Framework for Multi-authority Based e-Sealed Bid Auction System....Pages 32-44
Analysis of Semantic Attacks in Online Social Networks....Pages 45-56
Enhanced Security of PHR System in Cloud Using Prioritized Level Based Encryption....Pages 57-69
MM-SOAR: Modified SOAR Protocol Using Multiple Metrics for Wireless Mesh Network....Pages 70-78
Clustering Based Routing Strategies for Energy Management in Ad-Hoc Networks....Pages 79-90
Virtual Machine Isolation....Pages 91-102
Trust Based VM Consolidation in Cloud Data Centers....Pages 103-114
A Trust Model for Directory-Based Service Discovery in Mobile Ad Hoc Networks....Pages 115-126
Chain Routing for Convergecast Small Scale Wireless Sensor Networks....Pages 127-138
A Genetic Algorithm for Scheduling Workflow Applications in Unreliable Cloud Environment....Pages 139-150
Autonomic SLA Management in Cloud Computing Services....Pages 151-159
A Novel Audio Watermark Embedding and Extraction Method Based on Compressive Sensing, Sinusoidal Coding, Reduced SVD, Over Complete Dictionary and L1 Optimization....Pages 160-171
Compressive Sensing Based Audio Scrambling Using Arnold Transform....Pages 172-183
Cryptanalysis of Two Authentication Scheme for DRM System....Pages 184-191
Improving Test Conformance of Smart Cards versus EMV-Specification by Using on the Fly Temporal Property Verification....Pages 192-201
Palmprint Recognition Using Fusion of 2D-Gabor and 2D Log-Gabor Features....Pages 202-210
A New Variant of Algebraic Attack....Pages 211-222
A Novel Design of Chaos Based S-Box Using Difference Distribution Table (CD S-Box)....Pages 223-230
On the Extensions of ( k, n )*-Visual Cryptographic Schemes....Pages 231-238
A Graph Data Model for Attack Graph Generation and Analysis....Pages 239-250
Computationally Perfect Secret Sharing Scheme Based on Error-Correcting Codes....Pages 251-262
Warfare Message Communication in Tactical WMN Using HWMP....Pages 263-274
Metadata Attribute Based Cipher-Key Generation System in Cloud....Pages 275-287
Cryptanalysis of Yang et al.’s Digital Rights Management Authentication Scheme Based on Smart Card....Pages 288-297
Automatic Evaluation and Signature Generation Technique for Thwarting Zero-Day Attacks....Pages 298-309
A Theoretical Study on Access Control Model in Federated Systems....Pages 310-321
CASSHH – Case Adaptive SSH Honeypot....Pages 322-333
Improved Detection of P2P Botnets through Network Behavior Analysis....Pages 334-345
SLASS: Secure Login against Shoulder Surfing....Pages 346-357
Differential Execution Analysis for Obfuscation Reduction....Pages 358-369
Emergency Aware, Non-invasive, Personalized Access Control Framework for IMDs....Pages 370-381
Index Page Based EDoS Attacks in Infrastructure Cloud....Pages 382-395
Privacy Preserving Ranked Keyword Search over Encrypted Cloud Data....Pages 396-403
Combining the X.509 and the SAML Federated Identity Management Systems....Pages 404-415
Analysis of Electronic Voting Protocol Using Strand Space Model....Pages 416-427
Seamless Handoff of Ping-Pong Calls in Mobile Wimax Networks....Pages 428-439
Static Malware Analysis Using Machine Learning Methods....Pages 440-450
Making an Application Provenance-Aware through UML – A General Scheme....Pages 451-460
Enhancing E-Payment Security through Biometric Based Personal Authentication Using Steganography Scheme – B-PASS....Pages 461-472
A Novel Cloud Based NIDPS for Smartphones....Pages 473-484
Preserving Database Privacy in Cloud Computing....Pages 485-495
A Survey on Wi-Fi Protocols: WPA and WPA2....Pages 496-511
On the k -error Joint Linear Complexity and Error Multisequence over F q ( char F q = p , prime)....Pages 512-519
Implementation of an Elliptic Curve Based Message Authentication Code for Constrained Environments....Pages 520-529
A Hybrid Encryption Technique for Securing Biometric Image Data Based on Feistel Network and RGB Pixel Displacement....Pages 530-539
A Simple and Efficient Key-Dependent S-Box Design Using Fisher-Yates Shuffle Technique....Pages 540-550
Experimental Analysis on Access Control Using Trust Parameter for Social Network....Pages 551-562
Back Matter....Pages -