دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st ed. نویسندگان: Raheem Beyah, Bing Chang, Yingjiu Li, Sencun Zhu سری: Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering 254 ISBN (شابک) : 9783030017002, 9783030017019 ناشر: Springer International Publishing سال نشر: 2018 تعداد صفحات: 617 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 52 مگابایت
کلمات کلیدی مربوط به کتاب امنیت و حریم خصوصی در شبکه های ارتباطی: چهاردهمین کنفرانس بین المللی، SecureComm 2018، سنگاپور، سنگاپور، 8 تا 10 اوت 2018، مجموعه مقالات، قسمت اول: علوم کامپیوتر، سازماندهی سیستمهای کامپیوتری و شبکههای ارتباطی، محاسبات Miieux، ساختارهای داده، رمز شناسی و نظریه اطلاعات
در صورت تبدیل فایل کتاب Security and Privacy in Communication Networks: 14th International Conference, SecureComm 2018, Singapore, Singapore, August 8-10, 2018, Proceedings, Part I به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و حریم خصوصی در شبکه های ارتباطی: چهاردهمین کنفرانس بین المللی، SecureComm 2018، سنگاپور، سنگاپور، 8 تا 10 اوت 2018، مجموعه مقالات، قسمت اول نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این مجموعه دو جلدی LNICST 254-255 مجموعه مقالات پس از کنفرانس
14امینکنفرانس بین المللی امنیت و حریم خصوصی در
شبکه های ارتباطی، SecureComm را تشکیل می دهد. 2018، در
سنگاپور در آگوست 2018 برگزار شد.
33 مقاله کامل و 18 مقاله کوتاه به دقت بررسی و از 108 مقاله
ارسالی انتخاب شدند. این مقالات در بخشهای موضوعی در مورد
امنیت اینترنت اشیا، حریم خصوصی کاربران و دادهها، امنیت تلفن
همراه، امنیت بیسیم، امنیت نرمافزار، امنیت ابری، امنیت
شبکههای اجتماعی و سازمانی، امنیت شبکه، رمزنگاری کاربردی و
امنیت وب سازماندهی شدهاند.
This two-volume set LNICST 254-255 constitutes the
post-conference proceedings of the
14thInternational Conference on Security and
Privacy in Communication Networks, SecureComm 2018, held in
Singapore in August 2018.
The 33 full and 18 short papers were carefully reviewed and
selected from 108 submissions. The papers are organized in
topical sections on IoT security, user and data privacy,
mobile security, wireless security, software security, cloud
security, social network and enterprise security, network
security, applied cryptography, and web security.
Front Matter ....Pages I-XVII
Front Matter ....Pages 1-1
A Secure Remote Monitoring Framework Supporting Efficient Fine-Grained Access Control and Data Processing in IoT (Yaxing Chen, Wenhai Sun, Ning Zhang, Qinghua Zheng, Wenjing Lou, Y. Thomas Hou)....Pages 3-21
Securing the Smart Home via a Two-Mode Security Framework (Devkishen Sisodia, Samuel Mergendahl, Jun Li, Hasan Cam)....Pages 22-42
Out of Kilter: Holistic Exploitation of Denial of Service in Internet of Things (Suhas Setikere, Vinay Sachidananda, Yuval Elovici)....Pages 43-52
Augmented Chain of Ownership: Configuring IoT Devices with the Help of the Blockchain (Sophie Dramé-Maigné, Maryline Laurent, Laurent Castillo, Hervé Ganem)....Pages 53-68
Front Matter ....Pages 69-69
Secure and Efficient Multi-Party Directory Publication for Privacy-Preserving Data Sharing (Katchaguy Areekijseree, Yuzhe Tang, Ju Chen, Shuang Wang, Arun Iyengar, Balaji Palanisamy)....Pages 71-94
A Formal Logic Framework for the Automation of the Right to Be Forgotten (Abhishek Tiwari, Fabian Bendun, Christian Hammer)....Pages 95-111
Privacy-Preserving Biometric-Based Remote User Authentication with Leakage Resilience (Yangguang Tian, Yingjiu Li, Rongmao Chen, Nan Li, Ximeng Liu, Bing Chang et al.)....Pages 112-132
Differentially Private High-Dimensional Data Publication via Markov Network (Fengqiong Wei, Wei Zhang, Yunfang Chen, Jingwen Zhao)....Pages 133-148
Front Matter ....Pages 149-149
Automated Identification of Sensitive Data via Flexible User Requirements (Ziqi Yang, Zhenkai Liang)....Pages 151-171
Understanding Android Obfuscation Techniques: A Large-Scale Investigation in the Wild (Shuaike Dong, Menghao Li, Wenrui Diao, Xiangyu Liu, Jian Liu, Zhou Li et al.)....Pages 172-192
Transparent Low-Latency Network Anonymisation for Mobile Devices (Martin Byrenheid, Stefan Köpsell, Alexander Naumenko, Thorsten Strufe)....Pages 193-209
Inferring UI States of Mobile Applications Through Power Side Channel Exploitation (Yao Guo, Junming Ma, Wenjun Wu, Xiangqun Chen)....Pages 210-226
PoliteCamera: Respecting Strangers’ Privacy in Mobile Photographing (Ang Li, Wei Du, Qinghua Li)....Pages 227-247
Lexical Mining of Malicious URLs for Classifying Android Malware (Shanshan Wang, Qiben Yan, Zhenxiang Chen, Lin Wang, Riccardo Spolaor, Bo Yang et al.)....Pages 248-263
GranDroid: Graph-Based Detection of Malicious Network Behaviors in Android Applications (Zhiqiang Li, Jun Sun, Qiben Yan, Witawas Srisa-an, Shakthi Bachala)....Pages 264-280
FGFDect: A Fine-Grained Features Classification Model for Android Malware Detection (Chao Liu, Jianan Li, Min Yu, Bo Luo, Song Li, Kai Chen et al.)....Pages 281-293
Front Matter ....Pages 295-295
An Adaptive Primary User Emulation Attack Detection Mechanism for Cognitive Radio Networks (Qi Dong, Yu Chen, Xiaohua Li, Kai Zeng, Roger Zimmermann)....Pages 297-317
VeReMi: A Dataset for Comparable Evaluation of Misbehavior Detection in VANETs (Rens W. van der Heijden, Thomas Lukaseder, Frank Kargl)....Pages 318-337
Birds of a Feather Flock Together: Fuzzy Extractor and Gait-Based Robust Group Secret Key Generation for Smart Wearables (Chitra Javali, Girish Revadigar)....Pages 338-357
Unchained Identities: Putting a Price on Sybil Nodes in Mobile Ad Hoc Networks (Arne Bochem, Benjamin Leiding, Dieter Hogrefe)....Pages 358-374
Front Matter ....Pages 375-375
Understanding the Hidden Cost of Software Vulnerabilities: Measurements and Predictions (Afsah Anwar, Aminollah Khormali, DaeHun Nyang, Aziz Mohaisen)....Pages 377-395
Privacy-Enhanced Fraud Detection with Bloom Filters (Daniel Arp, Erwin Quiring, Tammo Krueger, Stanimir Dragiev, Konrad Rieck)....Pages 396-415
FriSM: Malicious Exploit Kit Detection via Feature-Based String-Similarity Matching (Sungjin Kim, Brent ByungHoon Kang)....Pages 416-432
A Machine Learning Framework for Studying Domain Generation Algorithm (DGA)-Based Malware (Tommy Chin, Kaiqi Xiong, Chengbin Hu, Yi Li)....Pages 433-448
Front Matter ....Pages 449-449
Se-Lambda: Securing Privacy-Sensitive Serverless Applications Using SGX Enclave (Weizhong Qiang, Zezhao Dong, Hai Jin)....Pages 451-470
CAVAS: Neutralizing Application and Container Security Vulnerabilities in the Cloud Native Era (Kennedy A. Torkura, Muhammad I. H. Sukmana, Feng Cheng, Christoph Meinel)....Pages 471-490
Shuffler: Mitigate Cross-VM Side-Channel Attacks via Hypervisor Scheduling (Li Liu, An Wang, WanYu Zang, Meng Yu, Menbai Xiao, Songqing Chen)....Pages 491-511
Building Your Private Cloud Storage on Public Cloud Service Using Embedded GPUs (Wangzhao Cheng, Fangyu Zheng, Wuqiong Pan, Jingqiang Lin, Huorong Li, Bingyu Li)....Pages 512-528
Secure and Efficient Outsourcing of Large-Scale Overdetermined Systems of Linear Equations (Shiran Pan, Wen-Tao Zhu, Qiongxiao Wang, Bing Chang)....Pages 529-548
Privacy-Preserving Multiparty Learning for Logistic Regression (Wei Du, Ang Li, Qinghua Li)....Pages 549-568
Privacy-Preserving Outsourcing of Large-Scale Nonlinear Programming to the Cloud (Ang Li, Wei Du, Qinghua Li)....Pages 569-587
A Verifiable and Dynamic Multi-keyword Ranked Search Scheme over Encrypted Cloud Data with Accuracy Improvement (Qi Zhang, Shaojing Fu, Nan Jia, Ming Xu)....Pages 588-604
Back Matter ....Pages 605-607