ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security and Privacy in Communication Networks: 7th International ICST Conference, SecureComm 2011, London, UK, September 7-9, 2011, Revised Selected Papers

دانلود کتاب امنیت و حریم خصوصی در شبکه های ارتباطی: هفتمین کنفرانس بین المللی ICST، SecureComm 2011، لندن، انگلستان، 7-9 سپتامبر 2011، مقالات منتخب اصلاح شده

Security and Privacy in Communication Networks: 7th International ICST Conference, SecureComm 2011, London, UK, September 7-9, 2011, Revised Selected Papers

مشخصات کتاب

Security and Privacy in Communication Networks: 7th International ICST Conference, SecureComm 2011, London, UK, September 7-9, 2011, Revised Selected Papers

ویرایش: 1 
نویسندگان: , , , , , , ,   
سری: Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering 96 
ISBN (شابک) : 9783642319082, 9783642319099 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2012 
تعداد صفحات: 559 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 17 مگابایت 

قیمت کتاب (تومان) : 54,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Security and Privacy in Communication Networks: 7th International ICST Conference, SecureComm 2011, London, UK, September 7-9, 2011, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت و حریم خصوصی در شبکه های ارتباطی: هفتمین کنفرانس بین المللی ICST، SecureComm 2011، لندن، انگلستان، 7-9 سپتامبر 2011، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت و حریم خصوصی در شبکه های ارتباطی: هفتمین کنفرانس بین المللی ICST، SecureComm 2011، لندن، انگلستان، 7-9 سپتامبر 2011، مقالات منتخب اصلاح شده



این جلد مقالات داوری هفتمین کنفرانس بین‌المللی ICST در مورد امنیت و حریم خصوصی در شبکه‌های ارتباطی، SecureComm 2011، که در لندن، انگلستان، در سپتامبر 2011 برگزار شد، ارائه می‌کند. ارسالی های متعدد موضوعات تحت پوشش عبارتند از تشخیص نفوذ شبکه. ناشناس بودن و حریم خصوصی؛ امنیت بی سیم؛ امنیت سیستم؛ امنیت DNS و مسیریابی؛ و مدیریت کلید.


توضیحاتی درمورد کتاب به خارجی

This volume presents the refereed proceedings of the 7th International ICST Conference on Security and Privacy in Communication Networks, SecureComm 2011, held in London, UK, in September 2011. The 35 revised papers included in the volume were carefully reviewed and selected from numerous submissions. Topics covered include network intrusion detection; anonymity and privacy; wireless security; system security; DNS and routing security; and key management.



فهرست مطالب

Front Matter....Pages -
Designing Scalable and Effective Decision Support for Mitigating Attacks in Large Enterprise Networks....Pages 1-18
An On-Line Learning Statistical Model to Detect Malicious Web Requests....Pages 19-38
Secure Configuration of Intrusion Detection Sensors for Changing Enterprise Systems....Pages 39-58
K2C: Cryptographic Cloud Storage with Lazy Revocation and Anonymous Access....Pages 59-76
Analyzing the Gold Star Scheme in a Split Tor Network....Pages 77-95
Location Privacy and Attacker Knowledge: Who Are We Fighting against?....Pages 96-115
Insecurity in Public-Safety Communications: APCO Project 25....Pages 116-133
Behavioral Mimicry Covert Communication....Pages 134-153
Defense against Spectrum Sensing Data Falsification Attacks in Cognitive Radio Networks....Pages 154-171
On Detection of Erratic Arguments....Pages 172-189
SA 3 : Automatic Semantic Aware Attribution Analysis of Remote Exploits....Pages 190-208
Time-Traveling Forensic Analysis of VM-Based High-Interaction Honeypots....Pages 209-226
Optimistic Fair Exchange of Ring Signatures....Pages 227-242
Efficient U-Prove Implementation for Anonymous Credentials on Smart Cards....Pages 243-260
Multi-party Private Web Search with Untrusted Partners....Pages 261-280
v -CAPS: A Confidentiality and Anonymity Preserving Routing Protocol for Content-Based Publish-Subscribe Networks....Pages 281-302
Delay Fast Packets (DFP): Prevention of DNS Cache Poisoning....Pages 303-318
Unilateral Antidotes to DNS Poisoning....Pages 319-336
Security Analysis of Leap-of-Faith Protocols....Pages 337-355
Secure and Practical Key Distribution for RFID-Enabled Supply Chains....Pages 356-372
Towards a Deterministic Hierarchical Key Predistribution for WSN Using Complementary Fano Plane....Pages 373-388
Context-Related Access Control for Mobile Caching....Pages 389-408
Anonymity for Key-Trees with Adaptive Adversaries....Pages 409-425
Analyzing the Hardware Costs of Different Security-Layer Variants for a Low-Cost RFID Tag....Pages 426-435
Preventing Secret Data Leakage from Foreign Mappings in Virtual Machines....Pages 436-445
Winning with DNS Failures: Strategies for Faster Botnet Detection....Pages 446-459
Trading Elephants for Ants: Efficient Post-attack Reconstitution....Pages 460-469
Privacy-Preserving Online Mixing of High Integrity Mobile Multi-user Data....Pages 470-479
Symbolic Analysis for Security of Roaming Protocols in Mobile Networks....Pages 480-490
CloudSeal: End-to-End Content Protection in Cloud-Based Storage and Delivery Services....Pages 491-500
Call Behavioral Analysis to Thwart SPIT Attacks on VoIP Networks....Pages 501-510
T-CUP: A TPM-Based Code Update Protocol Enabling Attestations for Sensor Networks....Pages 511-521
Build and Test Your Own Network Configuration....Pages 522-532
PP2db: A Privacy-Preserving, P2P-Based Scalable Storage System for Mobile Networks....Pages 533-542
NetFlow Based Network Protection....Pages 543-546
Back Matter....Pages -




نظرات کاربران