دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Eirini Karapistoli, Anastasios A. Economides (auth.), Tanveer Zia, Albert Zomaya, Vijay Varadharajan, Morley Mao (eds.) سری: Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering 127 ISBN (شابک) : 9783319042824, 9783319042831 ناشر: Springer International Publishing سال نشر: 2013 تعداد صفحات: 430 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 15 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب امنیت و حفظ حریم خصوصی در شبکه های ارتباطی: نهمین کنفرانس بین المللی ICST ، SecureComm 2013 ، سیدنی ، NSW ، استرالیا ، 25-28 سپتامبر 2013 ، نسخه های تجدید نظر شده: سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، رایانه ها و جامعه، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)
در صورت تبدیل فایل کتاب Security and Privacy in Communication Networks: 9th International ICST Conference, SecureComm 2013, Sydney, NSW, Australia, September 25-28, 2013, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و حفظ حریم خصوصی در شبکه های ارتباطی: نهمین کنفرانس بین المللی ICST ، SecureComm 2013 ، سیدنی ، NSW ، استرالیا ، 25-28 سپتامبر 2013 ، نسخه های تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس نهمین کنفرانس بین المللی ICST در مورد امنیت و حریم خصوصی در شبکه های ارتباطی است که در سپتامبر 2013 در سیدنی استرالیا برگزار شد. 26 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و انتخاب شدند. ارسالی ها مقالات در بخشهای موضوعی گروهبندی میشوند: امنیت و حریم خصوصی در شبکههای موبایل، حسگر و ad hoc. بدافزار، بات نت و انکار سرویس توزیع شده؛ امنیت برای فناوری های نوظهور: VoIP، همتا به همتا و محاسبات ابری. رمزگذاری و مدیریت کلید؛ امنیت در نرم افزار و یادگیری ماشین؛ مدل امنیت شبکه و سیستم؛ امنیت و حریم خصوصی در محاسبات فراگیر و فراگیر.
This book constitutes the thoroughly refereed post-conference proceedings of the 9th International ICST Conference on Security and Privacy in Communication Networks, held in Sydney, Australia, in September 2013. The 26 revised full papers presented were carefully reviewed and selected from 70 submissions. The papers are grouped in topical sections on: security and privacy in mobile, sensor and ad hoc networks; malware, botnets and distributed denial of service; security for emerging technologies: VoIP, peer-to-peer and cloud computing; encryption and key management; security in software and machine learning; network and system security model; security and privacy in pervasive and ubiquitous computing.
Front Matter....Pages -
Anomaly Detection in Beacon-Enabled IEEE 802.15.4 Wireless Sensor Networks....Pages 1-18
Secure and Verifiable Top-k Query in Two-Tiered Sensor Networks....Pages 19-34
CamTalk: A Bidirectional Light Communications Framework for Secure Communications on Smartphones....Pages 35-52
Botnet Triple-Channel Model: Towards Resilient and Efficient Bidirectional Communication Botnets....Pages 53-68
Contrasting Permission Patterns between Clean and Malicious Android Applications....Pages 69-85
DroidAPIMiner: Mining API-Level Features for Robust Malware Detection in Android....Pages 86-103
Disabling a Computer by Exploiting Softphone Vulnerabilities: Threat and Mitigation....Pages 104-121
VCCBox: Practical Confinement of Untrusted Software in Virtual Cloud Computing....Pages 122-139
Integrated Security Architecture for Virtual Machines....Pages 140-153
Generic Mediated Encryption....Pages 154-168
An Efficient Reconfigurable II-ONB Modular Multiplier....Pages 169-181
Public-Key Encryption Resilient to Linear Related-Key Attacks....Pages 182-196
Clonewise – Detecting Package-Level Clones Using Machine Learning....Pages 197-215
Automatic Polymorphic Exploit Generation for Software Vulnerabilities....Pages 216-233
A Novel Web Tunnel Detection Method Based on Protocol Behaviors....Pages 234-251
Salus: Non-hierarchical Memory Access Rights to Enforce the Principle of Least Privilege....Pages 252-269
Scalable Security Model Generation and Analysis Using k -importance Measures....Pages 270-287
The B-Side of Side Channel Leakage: Control Flow Security in Embedded Systems....Pages 288-304
An e-payment Architecture Ensuring a High Level of Privacy Protection....Pages 305-322
Unveiling Privacy Setting Breaches in Online Social Networks....Pages 323-341
Securing a Web-Based Anti-counterfeit RFID System....Pages 342-355
Security Concerns and Remedy in a Cloud Based E-learning System....Pages 356-366
Ensuring Data Integrity by Anomaly Node Detection during Data Gathering in WSNs....Pages 367-379
( k − n ) Oblivious Transfer Using Fully Homomorphic Encryption System....Pages 380-392
Detection of Android API Call Using Logging Mechanism within Android Framework....Pages 393-404
Reversible Data Hiding Scheme Based on 3-Least Significant Bits and Mix Column Transform....Pages 405-417
Back Matter....Pages -