دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Zhiyun Qian, Z. Morley Mao, Ammar Rayes, David Jaffe (auth.), Muttukrishnan Rajarajan, Fred Piper, Haining Wang, George Kesidis (eds.) سری: Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering 96 ISBN (شابک) : 9783642319082, 9783642319099 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 559 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 17 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Security and Privacy in Communication Networks: 7th International ICST Conference, SecureComm 2011, London, UK, September 7-9, 2011, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و حریم خصوصی در شبکه های ارتباطی: هفتمین کنفرانس بین المللی ICST، SecureComm 2011، لندن، انگلستان، 7-9 سپتامبر 2011، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این جلد مقالات داوری هفتمین کنفرانس بینالمللی ICST در مورد امنیت و حریم خصوصی در شبکههای ارتباطی، SecureComm 2011، که در لندن، انگلستان، در سپتامبر 2011 برگزار شد، ارائه میکند. ارسالی های متعدد موضوعات تحت پوشش عبارتند از تشخیص نفوذ شبکه. ناشناس بودن و حریم خصوصی؛ امنیت بی سیم؛ امنیت سیستم؛ امنیت DNS و مسیریابی؛ و مدیریت کلید.
This volume presents the refereed proceedings of the 7th International ICST Conference on Security and Privacy in Communication Networks, SecureComm 2011, held in London, UK, in September 2011. The 35 revised papers included in the volume were carefully reviewed and selected from numerous submissions. Topics covered include network intrusion detection; anonymity and privacy; wireless security; system security; DNS and routing security; and key management.
Front Matter....Pages -
Designing Scalable and Effective Decision Support for Mitigating Attacks in Large Enterprise Networks....Pages 1-18
An On-Line Learning Statistical Model to Detect Malicious Web Requests....Pages 19-38
Secure Configuration of Intrusion Detection Sensors for Changing Enterprise Systems....Pages 39-58
K2C: Cryptographic Cloud Storage with Lazy Revocation and Anonymous Access....Pages 59-76
Analyzing the Gold Star Scheme in a Split Tor Network....Pages 77-95
Location Privacy and Attacker Knowledge: Who Are We Fighting against?....Pages 96-115
Insecurity in Public-Safety Communications: APCO Project 25....Pages 116-133
Behavioral Mimicry Covert Communication....Pages 134-153
Defense against Spectrum Sensing Data Falsification Attacks in Cognitive Radio Networks....Pages 154-171
On Detection of Erratic Arguments....Pages 172-189
SA 3 : Automatic Semantic Aware Attribution Analysis of Remote Exploits....Pages 190-208
Time-Traveling Forensic Analysis of VM-Based High-Interaction Honeypots....Pages 209-226
Optimistic Fair Exchange of Ring Signatures....Pages 227-242
Efficient U-Prove Implementation for Anonymous Credentials on Smart Cards....Pages 243-260
Multi-party Private Web Search with Untrusted Partners....Pages 261-280
v -CAPS: A Confidentiality and Anonymity Preserving Routing Protocol for Content-Based Publish-Subscribe Networks....Pages 281-302
Delay Fast Packets (DFP): Prevention of DNS Cache Poisoning....Pages 303-318
Unilateral Antidotes to DNS Poisoning....Pages 319-336
Security Analysis of Leap-of-Faith Protocols....Pages 337-355
Secure and Practical Key Distribution for RFID-Enabled Supply Chains....Pages 356-372
Towards a Deterministic Hierarchical Key Predistribution for WSN Using Complementary Fano Plane....Pages 373-388
Context-Related Access Control for Mobile Caching....Pages 389-408
Anonymity for Key-Trees with Adaptive Adversaries....Pages 409-425
Analyzing the Hardware Costs of Different Security-Layer Variants for a Low-Cost RFID Tag....Pages 426-435
Preventing Secret Data Leakage from Foreign Mappings in Virtual Machines....Pages 436-445
Winning with DNS Failures: Strategies for Faster Botnet Detection....Pages 446-459
Trading Elephants for Ants: Efficient Post-attack Reconstitution....Pages 460-469
Privacy-Preserving Online Mixing of High Integrity Mobile Multi-user Data....Pages 470-479
Symbolic Analysis for Security of Roaming Protocols in Mobile Networks....Pages 480-490
CloudSeal: End-to-End Content Protection in Cloud-Based Storage and Delivery Services....Pages 491-500
Call Behavioral Analysis to Thwart SPIT Attacks on VoIP Networks....Pages 501-510
T-CUP: A TPM-Based Code Update Protocol Enabling Attestations for Sensor Networks....Pages 511-521
Build and Test Your Own Network Configuration....Pages 522-532
PP2db: A Privacy-Preserving, P2P-Based Scalable Storage System for Mobile Networks....Pages 533-542
NetFlow Based Network Protection....Pages 543-546
Back Matter....Pages -