ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Recent Trends in Network Security and Applications: Third International Conference, CNSA 2010, Chennai, India, July 23-25, 2010. Proceedings

دانلود کتاب روندهای اخیر در امنیت شبکه و برنامه های کاربردی: سومین کنفرانس بین المللی ، CNSA 2010 ، چنای ، هند ، 23-25 ​​ژوئیه ، 2010. مجموعه مقالات

Recent Trends in Network Security and Applications: Third International Conference, CNSA 2010, Chennai, India, July 23-25, 2010. Proceedings

مشخصات کتاب

Recent Trends in Network Security and Applications: Third International Conference, CNSA 2010, Chennai, India, July 23-25, 2010. Proceedings

ویرایش: 1 
نویسندگان: , , , , ,   
سری: Communications in Computer and Information Science 89 
ISBN (شابک) : 9783642144776, 9783642144783 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2010 
تعداد صفحات: 653 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 12 مگابایت 

قیمت کتاب (تومان) : 33,000



کلمات کلیدی مربوط به کتاب روندهای اخیر در امنیت شبکه و برنامه های کاربردی: سومین کنفرانس بین المللی ، CNSA 2010 ، چنای ، هند ، 23-25 ​​ژوئیه ، 2010. مجموعه مقالات: شبکه های ارتباطی کامپیوتری، کاربردهای سیستم های اطلاعاتی (شامل اینترنت)، مدیریت محاسبات و سیستم های اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، رمزگذاری داده ها، مهندسی نرم افزار



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب Recent Trends in Network Security and Applications: Third International Conference, CNSA 2010, Chennai, India, July 23-25, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب روندهای اخیر در امنیت شبکه و برنامه های کاربردی: سومین کنفرانس بین المللی ، CNSA 2010 ، چنای ، هند ، 23-25 ​​ژوئیه ، 2010. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب روندهای اخیر در امنیت شبکه و برنامه های کاربردی: سومین کنفرانس بین المللی ، CNSA 2010 ، چنای ، هند ، 23-25 ​​ژوئیه ، 2010. مجموعه مقالات



سومین کنفرانس بین المللی امنیت شبکه و برنامه های کاربردی (CNSA-2010) بر تمام جنبه های فنی و عملی امنیت و کاربردهای آن برای شبکه های سیمی و بی سیم متمرکز شد. هدف این کنفرانس گرد هم آوردن محققان و دست اندرکاران دانشگاهی و صنعتی برای تمرکز بر درک تهدیدات امنیتی مدرن و اقدامات متقابل و ایجاد همکاری های جدید در این زمینه ها است. از نویسندگان دعوت می‌شود تا با ارسال مقالاتی که نتایج تحقیقات، پروژه‌ها، کار نظرسنجی و تجربیات صنعتی را نشان می‌دهد که پیشرفت‌های قابل توجهی در زمینه‌های امنیت و کاربردهای آن، از جمله: • امنیت شبکه و شبکه بی‌سیم • موبایل، Ad Hoc و حسگر را نشان می‌دهد، به کنفرانس کمک کنند. امنیت شبکه • امنیت شبکه نظیر به نظیر • امنیت پایگاه داده و سیستم • تشخیص و پیشگیری از نفوذ • امنیت اینترنت و امنیت برنامه ها و مدیریت شبکه • امنیت ایمیل، هرزنامه، فیشینگ، تقلب ایمیل • ویروس، کرم، تروجان حفاظت • تهدیدات امنیتی و اقدامات متقابل (DDoS، MiM، Session Hijacking، Replay حمله و غیره) • امنیت محاسباتی همه جا حاضر • امنیت وب 2. 0 • پروتکل های رمزنگاری • ارزیابی عملکرد پروتکل ها و برنامه های امنیتی 182 برنامه ارسالی به کنفرانس ارائه شد. کمیته 63 مقاله را برای چاپ انتخاب کرد. این کتاب به عنوان مجموعه‌ای از مقالات اولین کارگاه بین‌المللی مدیریت اعتماد در سیستم‌های P2P (IWTMP2PS 2010)، اولین کارگاه بین‌المللی سیستم‌های مدیریت پایگاه داده (DMS-2010) و اولین کارگاه بین‌المللی موبایل، بی‌سیم و شبکه‌ها سازماندهی شده است. امنیت (MWNS-2010).


توضیحاتی درمورد کتاب به خارجی

The Third International Conference on Network Security and Applications (CNSA-2010) focused on all technical and practical aspects of security and its applications for wired and wireless networks. The goal of this conference is to bring together researchers and practitioners from academia and industry to focus on understanding modern security threats and countermeasures, and establishing new collaborations in these areas. Authors are invited to contribute to the conference by submitting articles that illustrate research results, projects, survey work and industrial experiences describing significant advances in the areas of security and its applications, including: • Network and Wireless Network Security • Mobile, Ad Hoc and Sensor Network Security • Peer-to-Peer Network Security • Database and System Security • Intrusion Detection and Prevention • Internet Security, and Applications Security and Network Management • E-mail Security, Spam, Phishing, E-mail Fraud • Virus, Worms, Trojon Protection • Security Threats and Countermeasures (DDoS, MiM, Session Hijacking, Replay attack etc. ) • Ubiquitous Computing Security • Web 2. 0 Security • Cryptographic Protocols • Performance Evaluations of Protocols and Security Application There were 182 submissions to the conference and the Program Committee selected 63 papers for publication. The book is organized as a collection of papers from the First International Workshop on Trust Management in P2P Systems (IWTMP2PS 2010), the First International Workshop on Database Management Systems (DMS- 2010), and the First International Workshop on Mobile, Wireless and Networks Security (MWNS-2010).



فهرست مطالب

Front Matter....Pages -
Secure Framework for Data Centric Heterogeneous Wireless Sensor Networks....Pages 1-10
Data Security in Local Area Network Based on Fast Encryption Algorithm....Pages 11-26
Fuzzy Rule-Base Based Intrusion Detection System on Application Layer....Pages 27-36
Trust Models in Wireless Sensor Networks: A Survey....Pages 37-46
Load Balancing in Distributed Web Caching....Pages 47-54
TRING: A New Framework for Efficient Group Key Distribution for Dynamic Groups....Pages 55-65
Image Classification for More Reliable Steganalysis....Pages 66-74
Security for High-Speed MANs/WANs....Pages 75-82
Behavioral Analysis of Transport Layer Based Hybrid Covert Channel....Pages 83-92
Efficient Encryption of Intra and Inter Frames in MPEG Video....Pages 93-104
VLSI Design and Implementation of Combined Secure Hash Algorithm SHA-512....Pages 105-113
Performance Comparison of Multicast Routing Protocols under Variable Bit Rate Scenario for Mobile Adhoc Networks....Pages 114-122
A Trust Based Technique to Isolate Non-forwarding Nodes in DSR Basedmobile Adhoc Networks....Pages 123-131
Ensured Quality of Admitted Voice Calls through Authorized VoIP Networks....Pages 132-142
Wireless Mesh Networks: Routing Protocols and Challenges....Pages 143-151
Comparative Analysis of Formal Model Checking Tools for Security Protocol Verification....Pages 152-163
Secured Paradigm for Mobile Databases....Pages 164-171
Energy Analysis of RSA and ELGAMAL Algorithms for Wireless Sensor Networks....Pages 172-180
Detection and Mitigation of Attacks by Colluding Misbehaving Nodes in MANET....Pages 181-190
A Flow Based Slow and Fast Scan Detection System....Pages 191-200
A New Remote Mutual Authentication Scheme for WI-FI Enabledhand-Held Devices....Pages 201-213
Concurrent Usage Control Implementation Verification Using the SPIN Model Checker....Pages 214-223
Pipelining Architecture of AES Encryption and Key Generation with Search Based Memory....Pages 224-231
A SAT Based Verification Framework for Wireless LAN Security Policy Management Supported by STRBAC Model....Pages 232-241
Detection and Classification of DDoS Attacks Using Fuzzy Inference System....Pages 242-252
Detection and Recognition of File Masquerading for E-mail and Data Security....Pages 253-262
Privacy Preserving Mining of Distributed Data Using Steganography....Pages 263-269
Proxy Re-signature Scheme That Translates One Type of Signature Scheme to Another Type of Signature Scheme....Pages 270-279
Efficient Region-Based Key Agreement for Peer -to - Peer Information Sharing in Mobile Ad Hoc Networks....Pages 280-295
A Power Adjustment Approach for Multi-channel Multi-AP Deployment Using Cognitive Radio Concept....Pages 296-301
Conscience-Based Routing in P2P Networks: Preventing Copyright Violations and Social Malaise....Pages 302-313
Analysis of 802.11 Based Cognitive Networks and Cognitive Based 802.11 Networks....Pages 314-322
Privacy Layer for Business Intelligence....Pages 323-330
Analysis and Comparative Study of Different Backoff Algorithms with Probability Based Backoff Algorithm....Pages 331-339
Proof Of Erasability for Ensuring Comprehensive Data Deletion in Cloud Computing....Pages 340-348
A Roadmap for the Comparison of Identity Management Solutions Based on State-of-the-Art IdM Taxonomies....Pages 349-358
BubbleTrust: A Reliable Trust Management for Large P2P Networks....Pages 359-373
Dynamic Policy Adaptation for Collaborative Groups....Pages 374-394
A Deviation Based Outlier Intrusion Detection System....Pages 395-401
Privacy Preserving Ciphertext Policy Attribute Based Encryption....Pages 402-409
Reliable Timeout Based Commit Protocol....Pages 410-419
Proposed Security Model and Threat Taxonomy for the Internet of Things (IoT)....Pages 420-429
Identity Management Framework towards Internet of Things (IoT): Roadmap and Key Challenges....Pages 430-439
Reputation Enhancement in a Trust Management System....Pages 440-451
A-Code: A New Crypto Primitive for Securing Wireless Sensor Networks....Pages 452-462
Design of a Reliability-based Source Routing Protocol for Wireless Mobile Ad Hoc Networks....Pages 463-472
Performance Evaluation and Detection of Sybil Attacks in Vehicular Ad-Hoc Networks....Pages 473-482
Clustering Approach in Speech Phoneme Recognition Based on Statistical Analysis....Pages 483-489
Knowledge Base Compound Approach towards Spam Detection....Pages 490-499
Trust Management Framework for Ubiquitous Applications....Pages 500-508
A Hybrid Address Allocation Algorithm for IPv6....Pages 509-517
Modeling and Performance Analysis of Efficient and Dynamic Probabilistic Broadcasting Algorithm in MANETs Routing Protocols....Pages 518-527
A Trust-Based Detection Algorithm of Selfish Packet Dropping Nodes in a Peer-to-Peer Wireless Mesh Network....Pages 528-537
A Distributed Trust and Reputation Framework for Mobile Ad Hoc Networks....Pages 538-547
Towards Designing Application Specific Trust Treated Model....Pages 548-557
Security for Contactless Smart Cards Using Cryptography....Pages 558-566
A Novel Approach for Compressed Video Steganography....Pages 567-575
Privacy Preserving Data Mining by Cyptography....Pages 576-582
A Framework for Mining Strong Positive and Negative Association Rules of Frequent Objects in Spatial Database System Using Interesting Measure....Pages 583-592
Global Search Analysis of Spatial Gene Expression Data Using Genetic Algorithm....Pages 593-602
Design and Implementation of Pessimistic Commit Protocols in Mobile Environments....Pages 603-612
On Analyzing the Degree of Coldness in Iowa, a North Central Region, United States: An XML Exploitation in Spatial Databases....Pages 613-624
Implementation of MPEG-7 Document Management System Based on Native Database....Pages 625-634
Back Matter....Pages -




نظرات کاربران