ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security and privacy in communication networks

دانلود کتاب امنیت و حریم خصوصی در شبکه های ارتباطی

Security and privacy in communication networks

مشخصات کتاب

Security and privacy in communication networks

دسته بندی: شبکه سازی
ویرایش: 1 
نویسندگان:   
سری: Lecture Notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering 50 
ISBN (شابک) : 364216160X, 9783642161605 
ناشر: Springer 
سال نشر: 2010 
تعداد صفحات: 515 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 35,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Security and privacy in communication networks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت و حریم خصوصی در شبکه های ارتباطی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت و حریم خصوصی در شبکه های ارتباطی

این کتاب مجموعه مقالات ششمین کنفرانس بین‌المللی ICST، SecureComm 2010، که در سپتامبر 2010 در سنگاپور برگزار شد، تشکیل شده است. آنها در بخش های موضوعی در مورد بدافزار و امنیت ایمیل، ناشناس بودن و حریم خصوصی، امنیت بی سیم، امنیت سیستم ها، امنیت شبکه و پروتکل های امنیتی سازماندهی شده اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed proceedings of the 6th International ICST Conference, SecureComm 2010, held in Singapore in September 2010. The 28 revised full papers were carefully reviewed and selected from 112 submissions. They are organized in topical sections on malware and email security, anonymity and privacy, wireless security, systems security, network security, and security protocols.



فهرست مطالب

Front Matter....Pages -
SAS: Semantics Aware Signature Generation for Polymorphic Worm Detection....Pages 1-19
Analyzing and Exploiting Network Behaviors of Malware....Pages 20-34
Inexpensive Email Addresses An Email Spam-Combating System ....Pages 35-52
Privacy Administration in Distributed Service Infrastructure....Pages 53-70
On the Formation of Historically k-Anonymous Anonymity Sets in a Continuous LBS....Pages 71-88
Securing Personal Health Records in Cloud Computing: Patient-Centric and Fine-Grained Data Access Control in Multi-owner Settings....Pages 89-106
A Study on False Channel Condition Reporting Attacks in Wireless Networks....Pages 107-124
Characterizing the Security Implications of Third-Party Emergency Alert Systems over Cellular Text Messaging Services....Pages 125-143
Saving Energy on WiFi with Required IPsec....Pages 144-161
Transparent Protection of Commodity OS Kernels Using Hardware Virtualization....Pages 162-180
A Generic Construction of Dynamic Single Sign-on with Strong Security....Pages 181-198
DeCore: Detecting Content Repurposing Attacks on Clients’ Systems....Pages 199-216
Realizing a Source Authentic Internet....Pages 217-234
Partial Deafness: A Novel Denial-of-Service Attack in 802.11 Networks....Pages 235-252
Attacking Beacon-Enabled 802.15.4 Networks....Pages 253-271
Supporting Publication and Subscription Confidentiality in Pub/Sub Networks....Pages 272-289
CED 2 : Communication Efficient Disjointness Decision....Pages 290-306
Impossibility of Finding Any Third Family of Server Protocols Integrating Byzantine Quorum Systems with Threshold Signature Schemes....Pages 307-325
Context-Aware Usage Control for Android....Pages 326-343
Efficient Isolation of Trusted Subsystems in Embedded Systems....Pages 344-361
Enhancing Host Security Using External Environment Sensors....Pages 362-379
FADE: Secure Overlay Cloud Storage with File Assured Deletion....Pages 380-397
A New Information Leakage Measure for Anonymity Protocols....Pages 398-414
Hidden Markov Models for Automated Protocol Learning....Pages 415-428
Epistemic Model Checking for Knowledge-Based Program Implementation: An Application to Anonymous Broadcast....Pages 429-447
Surveying DNS Wildcard Usage among the Good, the Bad, and the Ugly....Pages 448-465
The Hitchhiker’s Guide to DNS Cache Poisoning....Pages 466-483
A Formal Definition of Online Abuse-Freeness....Pages 484-497
Back Matter....Pages -




نظرات کاربران