دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: شبکه سازی ویرایش: 1 نویسندگان: Sushil Jajodia. Jianying Zhou سری: Lecture Notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering 50 ISBN (شابک) : 364216160X, 9783642161605 ناشر: Springer سال نشر: 2010 تعداد صفحات: 515 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
در صورت تبدیل فایل کتاب Security and privacy in communication networks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و حریم خصوصی در شبکه های ارتباطی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات ششمین کنفرانس بینالمللی ICST، SecureComm 2010، که در سپتامبر 2010 در سنگاپور برگزار شد، تشکیل شده است. آنها در بخش های موضوعی در مورد بدافزار و امنیت ایمیل، ناشناس بودن و حریم خصوصی، امنیت بی سیم، امنیت سیستم ها، امنیت شبکه و پروتکل های امنیتی سازماندهی شده اند.
This book constitutes the thoroughly refereed proceedings of the 6th International ICST Conference, SecureComm 2010, held in Singapore in September 2010. The 28 revised full papers were carefully reviewed and selected from 112 submissions. They are organized in topical sections on malware and email security, anonymity and privacy, wireless security, systems security, network security, and security protocols.
Front Matter....Pages -
SAS: Semantics Aware Signature Generation for Polymorphic Worm Detection....Pages 1-19
Analyzing and Exploiting Network Behaviors of Malware....Pages 20-34
Inexpensive Email Addresses An Email Spam-Combating System ....Pages 35-52
Privacy Administration in Distributed Service Infrastructure....Pages 53-70
On the Formation of Historically k-Anonymous Anonymity Sets in a Continuous LBS....Pages 71-88
Securing Personal Health Records in Cloud Computing: Patient-Centric and Fine-Grained Data Access Control in Multi-owner Settings....Pages 89-106
A Study on False Channel Condition Reporting Attacks in Wireless Networks....Pages 107-124
Characterizing the Security Implications of Third-Party Emergency Alert Systems over Cellular Text Messaging Services....Pages 125-143
Saving Energy on WiFi with Required IPsec....Pages 144-161
Transparent Protection of Commodity OS Kernels Using Hardware Virtualization....Pages 162-180
A Generic Construction of Dynamic Single Sign-on with Strong Security....Pages 181-198
DeCore: Detecting Content Repurposing Attacks on Clients’ Systems....Pages 199-216
Realizing a Source Authentic Internet....Pages 217-234
Partial Deafness: A Novel Denial-of-Service Attack in 802.11 Networks....Pages 235-252
Attacking Beacon-Enabled 802.15.4 Networks....Pages 253-271
Supporting Publication and Subscription Confidentiality in Pub/Sub Networks....Pages 272-289
CED 2 : Communication Efficient Disjointness Decision....Pages 290-306
Impossibility of Finding Any Third Family of Server Protocols Integrating Byzantine Quorum Systems with Threshold Signature Schemes....Pages 307-325
Context-Aware Usage Control for Android....Pages 326-343
Efficient Isolation of Trusted Subsystems in Embedded Systems....Pages 344-361
Enhancing Host Security Using External Environment Sensors....Pages 362-379
FADE: Secure Overlay Cloud Storage with File Assured Deletion....Pages 380-397
A New Information Leakage Measure for Anonymity Protocols....Pages 398-414
Hidden Markov Models for Automated Protocol Learning....Pages 415-428
Epistemic Model Checking for Knowledge-Based Program Implementation: An Application to Anonymous Broadcast....Pages 429-447
Surveying DNS Wildcard Usage among the Good, the Bad, and the Ugly....Pages 448-465
The Hitchhiker’s Guide to DNS Cache Poisoning....Pages 466-483
A Formal Definition of Online Abuse-Freeness....Pages 484-497
Back Matter....Pages -