ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security, Privacy, and Anonymity in Computation, Communication, and Storage: 11th International Conference and Satellite Workshops, SpaCCS 2018, Melbourne, NSW, Australia, December 11-13, 2018, Proceedings

دانلود کتاب امنیت، حریم خصوصی، و ناشناس بودن در محاسبات، ارتباطات، و ذخیره سازی: یازدهمین کنفرانس بین المللی و کارگاه های ماهواره، SpaCCS 2018، ملبورن، NSW، استرالیا، 11-13 دسامبر 2018، مجموعه مقالات

Security, Privacy, and Anonymity in Computation, Communication, and Storage: 11th International Conference and Satellite Workshops, SpaCCS 2018, Melbourne, NSW, Australia, December 11-13, 2018, Proceedings

مشخصات کتاب

Security, Privacy, and Anonymity in Computation, Communication, and Storage: 11th International Conference and Satellite Workshops, SpaCCS 2018, Melbourne, NSW, Australia, December 11-13, 2018, Proceedings

ویرایش: 1st ed. 
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 11342 
ISBN (شابک) : 9783030053444, 9783030053451 
ناشر: Springer International Publishing 
سال نشر: 2018 
تعداد صفحات: 540 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 34 مگابایت 

قیمت کتاب (تومان) : 30,000



کلمات کلیدی مربوط به کتاب امنیت، حریم خصوصی، و ناشناس بودن در محاسبات، ارتباطات، و ذخیره سازی: یازدهمین کنفرانس بین المللی و کارگاه های ماهواره، SpaCCS 2018، ملبورن، NSW، استرالیا، 11-13 دسامبر 2018، مجموعه مقالات: علوم کامپیوتر، امنیت، سازمان سیستم های کامپیوتری و شبکه های ارتباطی، سیستم های اطلاعاتی و خدمات ارتباطی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Security, Privacy, and Anonymity in Computation, Communication, and Storage: 11th International Conference and Satellite Workshops, SpaCCS 2018, Melbourne, NSW, Australia, December 11-13, 2018, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت، حریم خصوصی، و ناشناس بودن در محاسبات، ارتباطات، و ذخیره سازی: یازدهمین کنفرانس بین المللی و کارگاه های ماهواره، SpaCCS 2018، ملبورن، NSW، استرالیا، 11-13 دسامبر 2018، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت، حریم خصوصی، و ناشناس بودن در محاسبات، ارتباطات، و ذخیره سازی: یازدهمین کنفرانس بین المللی و کارگاه های ماهواره، SpaCCS 2018، ملبورن، NSW، استرالیا، 11-13 دسامبر 2018، مجموعه مقالات



این کتاب مجموعه مقالات داوری یازدهمین کنفرانس بین المللی امنیت، حریم خصوصی و ناشناس بودن در محاسبات، ارتباطات و ذخیره سازی است. 45 مقاله کامل اصلاح شده با دقت بررسی و از بین 120 مقاله ارسالی انتخاب شدند. این مقالات ابعاد بسیاری از جمله الگوریتم‌ها و معماری‌های امنیتی، سیاست‌های آگاه از حریم خصوصی، مقررات و تکنیک‌ها، محاسبات و ارتباطات ناشناس، شامل رویکردهای نظری بنیادی، پروژه‌های تجربی عملی، و سیستم‌های کاربردی تجاری برای محاسبات، ارتباطات و ذخیره‌سازی را پوشش می‌دهند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 11th International Conference on Security, Privacy, and Anonymity in Computation, Communication, and Storage. The 45 revised full papers were carefully reviewed and selected from 120 submissions. The papers cover many dimensions including security algorithms and architectures, privacy-aware policies, regulations and techniques, anonymous computation and communication, encompassing fundamental theoretical approaches, practical experimental projects, and commercial application systems for computation, communication and storage.



فهرست مطالب

Front Matter ....Pages I-XV
Front Matter ....Pages 1-1
Protecting Your Smartphone from Theft Using Accelerometer (Huiyong Li, Jiannan Yu, Qian Cao)....Pages 3-14
SOS - Securing Open Skies (Savio Sciancalepore, Roberto Di Pietro)....Pages 15-32
DNS Traffic of a Tor Exit Node - An Analysis (Michael Sonntag)....Pages 33-45
SDN-Based Secure VANETs Communication with Fog Computing (Muhammad Arif, Guojun Wang, Tian Wang, Tao Peng)....Pages 46-59
Wearable Device Data for Criminal Investigation (Sarah Mcnary, Aaron Hunter)....Pages 60-71
Authentication of Skyline Query over Road Networks (Xiaoyu Zhu, Jie Wu, Wei Chang, Guojun Wang, Qin Liu)....Pages 72-83
A Service Oriented Healthcare Architecture (SOHA-CC) Based on Cloud Computing (Syed Qasim Afser Rizvi, Guojun Wang, Jianer Chen)....Pages 84-97
Processing Analysis of Confidential Modes of Operation (Yasir Nawaz, Lei Wang, Kamel Ammour)....Pages 98-110
Front Matter ....Pages 111-114
Matching Sensor Ontologies Through Compact Evolutionary Tabu Search Algorithm (Xingsi Xue, Shijian Liu)....Pages 115-124
Event-Triggered Fault-Detection Filter Using Coordinate Transformation Approach for Time-Varying Stochastic Systems (Yunji Li, Li Peng, Xuefang Zhu, Wen Li)....Pages 125-135
Indoor Interference Classification Based on WiFi Channel State Information (Zhuoshi Yang, Yanxiang Wang, Lejun Zhang, Yiran Shen)....Pages 136-145
Secure and Privacy Preserving RFID Based Access Control to Smart Buildings (Ahmed Raad Al-Sudani, Shang Gao, Sheng Wen, Muhmmad Al-Khiza’ay)....Pages 146-155
Answering the Min-Cost Quality-Aware Query on Multi-sources in Sensor-Cloud Systems (Mohan Li, Yu Jiang, Yanbin Sun, Zhihong Tian)....Pages 156-165
Balanced Iterative Reducing and Clustering Using Hierarchies with Principal Component Analysis (PBirch) for Intrusion Detection over Big Data in Mobile Cloud Environment (Kai Peng, Lixin Zheng, Xiaolong Xu, Tao Lin, Victor C. M. Leung)....Pages 166-177
A Four-Stage Hybrid Feature Subset Selection Approach for Network Traffic Classification Based on Full Coverage (Jingbo Xia, Jian Shen, Yaoxiang Wu)....Pages 178-191
Application of Sensor-Cloud Systems: Smart Traffic Control (Chaogang Tang, Xianglin Wei, Jin Liu)....Pages 192-202
Strategy-Proof Mechanism for Provisioning Non-obedient Resources Without Payment (Wei Song, Min Li, Shun You)....Pages 203-213
Front Matter ....Pages 215-218
Risk Identification-Based Association Rule Mining for Supply Chain Big Data (Abdullah Salamai, Morteza Saberi, Omar Hussain, Elizabeth Chang)....Pages 219-228
TrCMP: An App Usage Inference Method for Mobile Service Enhancement (Xuan Zhao, Md Zakirul Alam Bhuiyan, Lianyong Qi, Hongli Nie, Wajid Rafique, Wanchun Dou)....Pages 229-239
A High-Performance Adaptive Strategy of Container Checkpoint Based on Pre-replication (Shuo Zhang, Ningjiang Chen, Hanlin Zhang, Yijun Xue, Ruwei Huang)....Pages 240-250
Cloud Enabled e-Glossary System: A Smart Campus Perspective (Musaddiq Majid Khan Al-Nadwi, Nadia Refat, Nafees Zaman, Md Arafatur Rahman, Md Zakirul Alam Bhuiyan, Ramdan Bin Razali)....Pages 251-260
A Dynamic Integrity Transitivity Model for the Cloud (Rongyu He, Haonan Sun, Yong Zhang)....Pages 261-271
Enhancing Dependability in Big Data Analytics Enterprise Pipelines (Hira Zahid, Tariq Mahmood, Nassar Ikram)....Pages 272-281
Overview of Logistics Equilibrium Distribution Networks System: An Urban Perspective (Wang Wei, Md Arafatur Rahman, Md Jahan Ali, Md Zakirul Alam Bhuiyan, Liu Yao, Hai Tao)....Pages 282-293
CRAB: Blockchain Based Criminal Record Management System (Maisha Afrida Tasnim, Abdullah Al Omar, Mohammad Shahriar Rahman, Md. Zakirul Alam Bhuiyan)....Pages 294-303
Secure Passive Keyless Entry and Start System Using Machine Learning (Usman Ahmad, Hong Song, Awais Bilal, Mamoun Alazab, Alireza Jolfaei)....Pages 304-313
Front Matter ....Pages 315-317
Towards New Privacy Regulations in Europe: Users’ Privacy Perception in Recommender Systems (Itishree Mohallick, Katrien De Moor, Özlem Özgöbek, Jon Atle Gulla)....Pages 319-330
SafeTECKS: Protect Data Safety in Things-Edge-Cloud Architecture with Knowledge Sharing (Shangfo Huang, Weifeng Lv, Zhipu Xie, Bo Huang, Bowen Du)....Pages 331-340
NTRDM: A New Bus Line Network Optimization Method Based on Taxi Passenger Flow Conversion (Bo Huang, Guixi Xiong, Zhipu Xie, Shangfo Huang, Bowen Du)....Pages 341-350
BDCP: A Framework for Big Data Copyright Protection Based on Digital Watermarking (Jingyue Yang, Haiquan Wang, Zhaoyi Wang, Jieyi Long, Bowen Du)....Pages 351-360
A Privacy-Preserving Attribute-Based Access Control Scheme (Yang Xu, Quanrun Zeng, Guojun Wang, Cheng Zhang, Ju Ren, Yaoxue Zhang)....Pages 361-370
Checking an Authentication of Person Depends on RFID with Thermal Image (Ahmed Raad Al-Sudani, Shang Gao, Sheng Wen, Muhmmad Al-Khiza’ay)....Pages 371-380
Integrating Ant Colony Algorithm and Node Centrality to Improve Prediction of Information Diffusion in Social Networks (Kasra Majbouri Yazdi, Adel Majbouri Yazdi, Saeid Khodayi, Jingyu Hou, Wanlei Zhou, Saeed Saedy)....Pages 381-391
An Efficient Provable Multi-copy Data Possession Scheme with Data Dynamics (Zuojie Deng, Shuhong Chen, Xiaolan Tan, Dan Song, Fan Wu)....Pages 392-402
Front Matter ....Pages 403-405
An Enhanced Key Management Scheme for LoRaWAN (Jialuo Han, Jidong Wang)....Pages 407-416
Identifying Devices of the Internet of Things Using Machine Learning on Clock Characteristics (Pascal Oser, Frank Kargl, Stefan Lüders)....Pages 417-427
A Systematic Mapping Study on Security Requirements Engineering Frameworks for Cyber-Physical Systems (Shafiq Rehman, Volker Gruhn, Saad Shafiq, Irum Inayat)....Pages 428-442
Interacting with the Internet of Things Using Smart Contracts and Blockchain Technologies (Nikos Fotiou, Vasilios A. Siris, George C. Polyzos)....Pages 443-452
Front Matter ....Pages 453-456
Research on Multi-focus Image Fusion Algorithm Based on Quadtree (Senlin Wang, Junhai Zhou, Qin Liu, Zheng Qin, Panlin Hou)....Pages 457-464
Uncertainty Evaluation for Big Data of Mass Standards in a Key Comparison (Xiaoping Ren, Fang Nan, Jian Wang)....Pages 465-471
Research on Wireless Spectrum Sensing Technology Based on Machine Learning (Heng Xiao, Xianchun Zhou, Yue Tian)....Pages 472-479
Front Matter ....Pages 481-484
The Safety Detection for Double Tapered Roller Bearing Based on Deep Learning (Jie Tao, Shaobo Zhang, Dalian Yang)....Pages 485-496
Malicious Domain Name Recognition Based on Deep Neural Networks (Xiaodan Yan, Baojiang Cui, Jianbin Li)....Pages 497-505
Front Matter ....Pages 507-509
Investigation on Unauthorized Human Activity Watching Through Leveraging Wi-Fi Signals (Md Zakirul Alam Bhuiyan, Md. Monirul Islam, Guojun Wang, Tian Wang)....Pages 511-521
E\(^2\)STA: An Energy-Efficient Spatio-Temporal Query Algorithm for Wireless Sensor Networks (Liang Liu, Zhe Xu, Yi-Ting Wang, Xiao-Lin Qin)....Pages 522-531
Back Matter ....Pages 533-534




نظرات کاربران