دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Sarshad Abubaker, Kui Wu (auth.), Angelos D. Keromytis, Roberto Di Pietro (eds.) سری: Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering 106 ISBN (شابک) : 9783642368820, 9783642368837 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2013 تعداد صفحات: 369 [377] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 9 Mb
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Security and Privacy in Communication Networks: 8th International ICST Conference, SecureComm 2012, Padua, Italy, September 3-5, 2012. Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و حریم خصوصی در شبکه های ارتباطی: هشتمین کنفرانس بین المللی ICST، SecureComm 2012، پادوآ، ایتالیا، 3-5 سپتامبر 2012. مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Front Matter....Pages -
DAFA - A Lightweight DES Augmented Finite Automaton Cryptosystem....Pages 1-18
Improvement on Ahn et al.’s RSA P-Homomorphic Signature Scheme....Pages 19-28
Building General-Purpose Security Services on EMV Payment Cards....Pages 29-44
Anonymous Transferable Conditional E-cash....Pages 45-60
Two Improvements of Random Key Predistribution for Wireless Sensor Networks....Pages 61-75
A Detection Mechanism for SMS Flooding Attacks in Cellular Networks....Pages 76-93
Set Difference Attacks in Wireless Sensor Networks....Pages 94-111
JSGuard: Shellcode Detection in JavaScript....Pages 112-130
Detection of Configuration Vulnerabilities in Distributed (Web) Environments....Pages 131-148
BINSPECT: Holistic Analysis and Detection of Malicious Web Pages....Pages 149-166
Improving the Resilience of an IDS against Performance Throttling Attacks....Pages 167-184
The Unbearable Lightness of Monitoring: Direct Monitoring in BitTorrent....Pages 185-202
Towards Designing Packet Filter with a Trust-Based Approach Using Bayesian Inference in Network Intrusion Detection....Pages 203-221
Data Leak Detection as a Service....Pages 222-240
Revealing Cooperating Hosts by Connection Graph Analysis....Pages 241-255
New Multi-dimensional Sorting Based K-Anonymity Microaggregation for Statistical Disclosure Control....Pages 256-272
More Anonymity through Trust Degree in Trust-Based Onion Routing....Pages 273-291
Privacy Preserving Back-Propagation Learning Made Practical with Cloud Computing....Pages 292-309
Random Host Mutation for Moving Target Defense....Pages 310-327
Towards a Framework for Evaluating the Security of Physical-Layer Identification Systems....Pages 328-348
A Voice Spam Filter to Clean Subscribers’ Mailbox....Pages 349-367
Back Matter....Pages -