دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Helger Lipmaa, Aikaterini Mitrokotsa, Raimundas Matulevičius (eds.) سری: Security and Cryptology 10674 ISBN (شابک) : 9783319702896, 9783319702902 ناشر: Springer International Publishing سال نشر: 2017 تعداد صفحات: 318 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 19 مگابایت
کلمات کلیدی مربوط به کتاب سیستم های IT امن: بیست و دومین کنفرانس Nordic ، NordSec 2017 ، تارتو ، استونی ، 8-10 نوامبر 2017 ، مجموعه مقالات: سیستم ها و امنیت داده ها
در صورت تبدیل فایل کتاب Secure IT Systems: 22nd Nordic Conference, NordSec 2017, Tartu, Estonia, November 8–10, 2017, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سیستم های IT امن: بیست و دومین کنفرانس Nordic ، NordSec 2017 ، تارتو ، استونی ، 8-10 نوامبر 2017 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات بیست و دومین کنفرانس نوردیک در مورد
سیستم های فناوری اطلاعات ایمن است که در تارتو، استونی، در
نوامبر 2017 برگزار شد.
18 مقاله کامل ارائه شده با دقت بررسی و از بین 42 مورد ارسالی
انتخاب شدند. این مقالات به طیف وسیعی از موضوعات در امنیت
فناوری اطلاعات و حریم خصوصی می پردازند. آنها در بخش های
موضوعی زیر سازماندهی شده اند: محاسبات برون سپاری. حفظ حریم
خصوصی؛ امنیت و حریم خصوصی در یادگیری ماشینی؛ برنامه های
کاربردی؛ کنترل دسترسی؛ و مناطق امنیتی در حال ظهور.
This book constitutes the proceedings of the 22nd Nordic
Conference on Secure IT Systems, held in Tartu, Estonia, in
November 2017.
The 18 full papers presented were carefully reviewed and
selected from 42 submissions. The papers address a broad
range of topics in IT security and privacy. They are
organized in the following topical sections: outsourcing
computations; privacy preservation; security and privacy in
machine learning; applications; access control; and emerging
security areas.
Front Matter ....Pages I-XVIII
Front Matter ....Pages 1-1
A Server-Assisted Hash-Based Signature Scheme (Ahto Buldas, Risto Laanoja, Ahto Truu)....Pages 3-17
Outsourcing of Verifiable Attribute-Based Keyword Search (Go Ohtake, Reihaneh Safavi-Naini, Liang Feng Zhang)....Pages 18-35
Front Matter ....Pages 37-37
Is RCB a Leakage Resilient Authenticated Encryption Scheme? (Farzaneh Abed, Francesco Berti, Stefan Lucks)....Pages 39-52
Practical and Secure Searchable Symmetric Encryption with a Small Index (Ryuji Miyoshi, Hiroaki Yamamoto, Hiroshi Fujiwara, Takashi Miyazaki)....Pages 53-69
Anonymous Certification for an e-Assessment Framework (Christophe Kiennert, Nesrine Kaaniche, Maryline Laurent, Pierre-Olivier Rocher, Joaquin Garcia-Alfaro)....Pages 70-85
PARTS – Privacy-Aware Routing with Transportation Subgraphs (Christian Roth, Lukas Hartmann, Doğan Kesdoğan)....Pages 86-101
Front Matter ....Pages 103-103
Bayesian Network Models in Cyber Security: A Systematic Review (Sabarathinam Chockalingam, Wolter Pieters, André Teixeira, Pieter van Gelder)....Pages 105-122
Improving and Measuring Learning Effectiveness at Cyber Defense Exercises (Kaie Maennel, Rain Ottis, Olaf Maennel)....Pages 123-138
Privacy-Preserving Frequent Itemset Mining for Sparse and Dense Data (Peeter Laud, Alisa Pankova)....Pages 139-155
Front Matter ....Pages 157-157
Free Rides in Denmark: Lessons from Improperly Generated Mobile Transport Tickets (Rosario Giustolisi)....Pages 159-174
Using the Estonian Electronic Identity Card for Authentication to a Machine (Danielle Morgan, Arnis Parsovs)....Pages 175-191
Data Aware Defense (DaD): Towards a Generic and Practical Ransomware Countermeasure (Aurélien Palisse, Antoine Durand, Hélène Le Bouder, Colas Le Guernic, Jean-Louis Lanet)....Pages 192-208
A Large-Scale Analysis of Download Portals and Freeware Installers (Alberto Geniola, Markku Antikainen, Tuomas Aura)....Pages 209-225
Front Matter ....Pages 227-227
GPASS: A Password Manager with Group-Based Access Control (Thanh Bui, Tuomas Aura)....Pages 229-244
Towards Accelerated Usage Control Based on Access Correlations (Richard Gay, Jinwei Hu, Heiko Mantel, Johannes Schickel)....Pages 245-261
Front Matter ....Pages 263-263
Generating Functionally Equivalent Programs Having Non-isomorphic Control-Flow Graphs (Rémi Géraud, Mirko Koscina, Paul Lenczner, David Naccache, David Saulpic)....Pages 265-279
Proof of a Shuffle for Lattice-Based Cryptography (Nuria Costa, Ramiro Martínez, Paz Morillo)....Pages 280-296
An Analysis of Bitcoin Laundry Services (Thibault de Balthasar, Julio Hernandez-Castro)....Pages 297-312
Back Matter ....Pages 313-313