ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security and Privacy in Communication Networks: 12th International Conference, SecureComm 2016, Guangzhou, China, October 10-12, 2016, Proceedings

دانلود کتاب امنیت و حریم خصوصی در شبکه های ارتباطی: دوازدهمین کنفرانس بین المللی، SecureComm 2016، گوانگژو، چین، 10-12 اکتبر 2016، مجموعه مقالات

Security and Privacy in Communication Networks: 12th International Conference, SecureComm 2016, Guangzhou, China, October 10-12, 2016, Proceedings

مشخصات کتاب

Security and Privacy in Communication Networks: 12th International Conference, SecureComm 2016, Guangzhou, China, October 10-12, 2016, Proceedings

ویرایش: 1 
نویسندگان: , , ,   
سری: Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering 198 
ISBN (شابک) : 9783319596082, 9783319596075 
ناشر: Springer International Publishing 
سال نشر: 2017 
تعداد صفحات: 778 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 42 مگابایت 

قیمت کتاب (تومان) : 57,000



کلمات کلیدی مربوط به کتاب امنیت و حریم خصوصی در شبکه های ارتباطی: دوازدهمین کنفرانس بین المللی، SecureComm 2016، گوانگژو، چین، 10-12 اکتبر 2016، مجموعه مقالات: سیستم ها و امنیت داده ها، امنیت، رمزگذاری داده ها، شبکه های ارتباطی رایانه ای، رایانه ها و جامعه، هوش مصنوعی (شامل رباتیک)



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Security and Privacy in Communication Networks: 12th International Conference, SecureComm 2016, Guangzhou, China, October 10-12, 2016, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت و حریم خصوصی در شبکه های ارتباطی: دوازدهمین کنفرانس بین المللی، SecureComm 2016، گوانگژو، چین، 10-12 اکتبر 2016، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت و حریم خصوصی در شبکه های ارتباطی: دوازدهمین کنفرانس بین المللی، SecureComm 2016، گوانگژو، چین، 10-12 اکتبر 2016، مجموعه مقالات



این کتاب مجموعه مقالات کنفرانس داوری دوازدهمین کنفرانس بین‌المللی امنیت و حریم خصوصی در شبکه‌های ارتباطی، SecureComm 2016، برگزار شده در گوانگژو، چین، در اکتبر 2016 است.

32 مورد تجدید نظر شده مقالات کامل و 18 مقاله پوستر به دقت بررسی و از بین 137 مقاله ارسالی انتخاب شدند. مقالات به صورت موضوعی با شروع امنیت تلفن همراه و شبکه و سپس رمزنگاری کاربردی، امنیت وب و حریم خصوصی، امنیت سیستم، امنیت سخت افزاری سازماندهی شده اند. این جلد همچنین شامل مقالاتی از کارگاه ATCS و جلسه پوستر است.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed conference proceedings of the 12th International Conference on Security and Privacy in Communications Networks, SecureComm 2016, held in Guangzhou, China, in October 2016.

The 32 revised full papers and 18 poster papers were carefully reviewed and selected from 137 submissions. The papers are organized thematically starting with mobile and network security, followed by applied cryptography, web security and privacy, system security, hardware security. The volume also includes papers from the ATCS workshop and the poster session.



فهرست مطالب

Front Matter....Pages I-XV
Front Matter....Pages 1-1
AppShield: Enabling Multi-entity Access Control Cross Platforms for Mobile App Management....Pages 3-23
H-Binder: A Hardened Binder Framework on Android Systems....Pages 24-43
Exploiting Android System Services Through Bypassing Service Helpers....Pages 44-62
Secure Keyboards Against Motion Based Keystroke Inference Attack....Pages 63-81
Front Matter....Pages 83-83
Cloud-Based Privacy-Preserving Parking Navigation Through Vehicular Communications....Pages 85-103
TruSDN: Bootstrapping Trust in Cloud Network Infrastructure....Pages 104-124
Key Update at Train Stations: Two-Layer Dynamic Key Update Scheme for Secure Train Communications....Pages 125-143
Faulty Node Repair and Dynamically Spawned Black Hole Search....Pages 144-162
Front Matter....Pages 163-163
Attribute-Based Encryption with Granular Revocation....Pages 165-181
Tokenisation Blacklisting Using Linkable Group Signatures....Pages 182-198
Privacy-Preserving Multi-pattern Matching....Pages 199-218
Parallel and Dynamic Structured Encryption....Pages 219-238
Front Matter....Pages 239-239
Secure IoT Using Weighted Signed Graphs....Pages 241-256
A Multi-protocol Security Framework to Support Internet of Things....Pages 257-270
Tinder Me Softly – How Safe Are You Really on Tinder?....Pages 271-286
Biometric Authentication Using Facial Recognition....Pages 287-295
Platform as a Service (PaaS) in Public Cloud: Challenges and Mitigating Strategy....Pages 296-304
Front Matter....Pages 305-305
Architecture Support for Controllable VMI on Untrusted Cloud....Pages 307-316
IacCE: Extended Taint Path Guided Dynamic Analysis of Android Inter-App Data Leakage....Pages 317-333
A Multi-layer Model to Detect Spam Email at Client Side....Pages 334-349
Front Matter....Pages 351-351
Access Control Management for Secure Cloud Storage....Pages 353-372
Attribution of Economic Denial of Sustainability Attacks in Public Clouds....Pages 373-391
A Secure and Fast Dispersal Storage Scheme Based on the Learning with Errors Problem....Pages 392-411
ase-PoW: A Proof of Ownership Mechanism for Cloud Deduplication in Hierarchical Environments....Pages 412-428
Front Matter....Pages 429-429
Website Forensic Investigation to Identify Evidence and Impact of Compromise....Pages 431-453
SecWeb: Privacy-Preserving Web Browsing Monitoring with w-Event Differential Privacy....Pages 454-474
A Behavioral Biometrics Based Approach to Online Gender Classification....Pages 475-495
Unique on the Road: Re-identification of Vehicular Location-Based Metadata....Pages 496-513
Front Matter....Pages 515-515
BinDNN: Resilient Function Matching Using Deep Learning....Pages 517-537
TZ-SSAP: Security-Sensitive Application Protection on Hardware-Assisted Isolated Environment....Pages 538-556
SQLite Forensic Analysis Based on WAL....Pages 557-574
Impact of Environment on Branch Transfer of Software....Pages 575-593
Front Matter....Pages 595-595
DroidClassifier: Efficient Adaptive Mining of Application-Layer Header for Classifying Android Malware....Pages 597-616
GreatEatlon: Fast, Static Detection of Mobile Ransomware....Pages 617-636
Data Flow Analysis on Android Platform with Fragment Lifecycle Modeling....Pages 637-654
Alde: Privacy Risk Analysis of Analytics Libraries in the Android Ecosystem....Pages 655-672
Front Matter....Pages 673-673
FROPUF: How to Extract More Entropy from Two Ring Oscillators in FPGA-Based PUFs....Pages 675-693
Extracting More Entropy for TRNGs Based on Coherent Sampling....Pages 694-709
A Very Compact Masked S-Box for High-Performance Implementation of SM4 Based on Composite Field....Pages 710-721
Security Analysis of Vendor Customized Code in Firmware of Embedded Device....Pages 722-739
Front Matter....Pages 741-741
POSTER: Security Analysis of Personal Unmanned Aerial Vehicles....Pages 743-746
Modeling User Browsing Activity for Application Layer DDoS Attack Detection....Pages 747-750
POSTER: A Framework for IoT Reprogramming....Pages 751-754
Privacy Preserving Data Classification Using Inner Product Encryption....Pages 755-757
POSTER: Location Privacy Using Homomorphic Encryption....Pages 758-761
SDNGuardian: Secure Your REST NBIs with API-Grained Permission Checking System....Pages 762-765
POSTER: A Novel Wavelet Denoising Method Based on Robust Principal Component Analysis in Side Channel Attacks....Pages 766-769
Exploitation of NetEm Utility for Non-payload-based Obfuscation Techniques Improving Network Anomaly Detection....Pages 770-773
POSTER: Non-intrusive Face Spoofing Detection Based on Guided Filtering and Image Quality Analysis....Pages 774-777
Back Matter....Pages 779-781




نظرات کاربران