دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Guojun Wang, Indrakshi Ray, Jose M. Alcaraz Calero, Sabu M. Thampi (eds.) سری: Lecture Notes in Computer Science 10067 ISBN (شابک) : 9783319491455, 9783319491448 ناشر: Springer International Publishing سال نشر: 2016 تعداد صفحات: 408 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 33 مگابایت
کلمات کلیدی مربوط به کتاب امنیت، حریم خصوصی و ناشناس بودن در محاسبه، ارتباط و ذخیره سازی: Workshop های SpaCCS 2016، TrustData، TSP، NOPE، DependSys، BigDataSPT و WCSSC، Zhangjiajie، China، 16-18 نوامبر 2016، پرونده ها: امنیت سیستم ها و داده ها، امنیت، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Security, Privacy and Anonymity in Computation, Communication and Storage: SpaCCS 2016 International Workshops, TrustData, TSP, NOPE, DependSys, BigDataSPT, and WCSSC, Zhangjiajie, China, November 16-18, 2016, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت، حریم خصوصی و ناشناس بودن در محاسبه، ارتباط و ذخیره سازی: Workshop های SpaCCS 2016، TrustData، TSP، NOPE، DependSys، BigDataSPT و WCSSC، Zhangjiajie، China، 16-18 نوامبر 2016، پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این جلد مجموعه مقالات داوری شش کارگاه آموزشی است که در نهمین
کنفرانس بین المللی امنیت، حریم خصوصی و ناشناس بودن در
محاسبات، ارتباطات و ذخیره سازی، SpaCCS 2016، در Zhangjiajie،
چین، در نوامبر 2016 برگزار شد: هفتمین کارگاه بین المللی در
مورد اعتماد , امنیت و حریم خصوصی برای داده های بزرگ,
TrustData 2016; ششمین سمپوزیوم بین المللی اعتماد، امنیت و
حریم خصوصی برای برنامه های کاربردی نوظهور، TSP 2016. چهارمین
کارگاه بین المللی بهینه سازی شبکه و ارزیابی عملکرد، NOPE
2016; دومین سمپوزیوم بین المللی قابلیت اطمینان در سیستم ها و
کاربردهای حسگر، ابر و کلان داده، DependSys 2016. کارگاه
سالانه امنیت، حریم خصوصی و اعتماد کلان داده، BigDataSPT 2016؛
و اولین کارگاه بین المللی خدمات و محاسبات ذخیره سازی ابری،
WCSSC 2016.
37 مقاله کامل ارائه شده به دقت بررسی و از 95 مورد ارسالی
انتخاب شدند. این مقالات به یافتههای پژوهشی، ایدهها و
روندهای نوظهور در تحقیقات امنیت اطلاعات میپردازند و طیف
وسیعی از موضوعات را در امنیت، حریم خصوصی و ناشناس بودن در
محاسبات، ارتباطات و ذخیرهسازی پوشش میدهند.
This volume constitutes the refereed proceedings of six
workshops held at the 9th International Conference on
Security, Privacy and Anonymity in Computation, Communication
and Storage, SpaCCS 2016, held in Zhangjiajie, China, in
November 2016: the 7th International Workshop on Trust,
Security and Privacy for Big Data, TrustData 2016; the 6th
International Symposium on Trust, Security and Privacy for
Emerging Applications, TSP 2016; the 4th International
Workshop on Network Optimization and Performance Evaluation,
NOPE 2016; the Second International Symposium on
Dependability in Sensor, Cloud, and Big Data Systems and
Applications, DependSys 2016; the Annual Big Data Security,
Privacy and Trust Workshop, BigDataSPT 2016; and the First
International Workshop on Cloud Storage Service and
Computing, WCSSC 2016.
The 37 full papers presented were carefully reviewed and
selected from 95 submissions. The papers deal with research
findings, ideas and emerging trends in information security
research and cover a broad range of topics in security,
privacy and anonymity in computation, communication and
storage.
Front Matter....Pages I-XXIV
Front Matter....Pages 1-1
Security and Privacy in Big Data Lifetime: A Review....Pages 3-15
Community-Based Adaptive Buffer Management Strategy in Opportunistic Network....Pages 16-25
Energy-Aware Location Privacy Routing for Wireless Sensor Networks....Pages 26-32
ChainMR Crawler: A Distributed Vertical Crawler Based on MapReduce....Pages 33-39
An Improved Ring-Based Model for Big Data Storage and Retrieval in Wireless Sensor Networks....Pages 40-47
Detection of Malicious Executables Using Static and Dynamic Features of Portable Executable (PE) File....Pages 48-58
Entropy Feature Based on 2D Gabor Wavelets for JPEG Steganalysis....Pages 59-72
A Caching-Based Privacy-Preserving Scheme for Continuous Location-Based Services....Pages 73-82
Front Matter....Pages 83-83
AppWalker: Efficient and Accurate Dynamic Analysis of Apps via Concolic Walking Along the Event-Dependency Graph....Pages 85-94
CapaDroid: Detecting Capability Leak for Android Applications....Pages 95-104
Research and Implementation Key Technology of Security Mobile Office....Pages 105-114
Makespan Minimization for Batch Tasks in Data Centers....Pages 115-123
Opportunistic Resource Sharing Based Elastic Resource Allocation in a Data Center....Pages 124-133
A Software Detection Mechanism Based on SMM in Network Computing....Pages 134-143
Front Matter....Pages 145-145
Optimizing Propagation Network of Certificate Revocation in VANET with Meet-Table....Pages 147-154
Game Theoretical Analysis on System Adoption and Acceptance: A Review....Pages 155-167
An Energy-Efficient Caching Strategy Based on Coordinated Caching for Green Content-Centric Network....Pages 168-175
Characterizing the Scalability and Performance of Analytic Database System....Pages 176-183
An Analysis of the Survivability in SEER Breast Cancer Data Using Association Rule Mining....Pages 184-194
Front Matter....Pages 195-195
Improving the Localization Probability and Decreasing Communication Cost for Mobile Users....Pages 197-207
Front Matter....Pages 195-195
Greedy Probability-Based Routing Protocol for Incompletely Predictable Vehicular Ad-hoc Network....Pages 208-217
Flexible Schema for Prediction of Collaborator’s Credits....Pages 218-228
A Real-Time Processing System for Anonymization of Mobile Core Network Traffic....Pages 229-237
A New Classification Process for Network Anomaly Detection Based on Negative Selection Mechanism....Pages 238-248
Integrated Heterogeneous Infrastructure for Indoor Positioning....Pages 249-256
Optimal Data Replica Placement in Large-Scale Federated Architectures....Pages 257-267
A Cost-Effective Criticality-Aware Virtual Machine Placement Approach in Clouds....Pages 268-277
Accelerating Concurrent Analytic Tasks with Cost-Conscious Result Set Replacement Algorithm....Pages 278-287
An Asymmetric Signcryption Scheme for Cloud-Assisted Wireless Body Area Network....Pages 288-296
Forecasting Availability of Virtual Machine Based on Grey-Exponential Curve Combination Model....Pages 297-310
Scalable Iterative Implementation of Mondrian for Big Data Multidimensional Anonymisation....Pages 311-320
Front Matter....Pages 321-321
Effective Task Scheduling for Large-Scale Video Processing....Pages 323-331
Fuzzy and Semantic Search over Encrypted Data in the Cloud....Pages 332-341
A Closer Look at Syncany Windows and Ubuntu Clients’ Residual Artefacts....Pages 342-357
Front Matter....Pages 359-359
A Weighted Frequency Based Cache Memory Replacement Policy for Named Data Networking....Pages 361-370
An Authentication Data Structure of Provable Data Possession with Dynamic Data Operation in Cloud Computing....Pages 371-381
A Cost-Effective Cloud Storage Caching Strategy Utilizing Local Desktop-Based Storage....Pages 382-390
Back Matter....Pages 391-392