ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security and Privacy in Communication Networks: 9th International ICST Conference, SecureComm 2013, Sydney, NSW, Australia, September 25-28, 2013, Revised Selected Papers

دانلود کتاب امنیت و حفظ حریم خصوصی در شبکه های ارتباطی: نهمین کنفرانس بین المللی ICST ، SecureComm 2013 ، سیدنی ، NSW ، استرالیا ، 25-28 سپتامبر 2013 ، نسخه های تجدید نظر شده

Security and Privacy in Communication Networks: 9th International ICST Conference, SecureComm 2013, Sydney, NSW, Australia, September 25-28, 2013, Revised Selected Papers

مشخصات کتاب

Security and Privacy in Communication Networks: 9th International ICST Conference, SecureComm 2013, Sydney, NSW, Australia, September 25-28, 2013, Revised Selected Papers

ویرایش: 1 
نویسندگان: , , , , ,   
سری: Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering 127 
ISBN (شابک) : 9783319042824, 9783319042831 
ناشر: Springer International Publishing 
سال نشر: 2013 
تعداد صفحات: 430 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 15 مگابایت 

قیمت کتاب (تومان) : 35,000



کلمات کلیدی مربوط به کتاب امنیت و حفظ حریم خصوصی در شبکه های ارتباطی: نهمین کنفرانس بین المللی ICST ، SecureComm 2013 ، سیدنی ، NSW ، استرالیا ، 25-28 سپتامبر 2013 ، نسخه های تجدید نظر شده: سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، رایانه ها و جامعه، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Security and Privacy in Communication Networks: 9th International ICST Conference, SecureComm 2013, Sydney, NSW, Australia, September 25-28, 2013, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت و حفظ حریم خصوصی در شبکه های ارتباطی: نهمین کنفرانس بین المللی ICST ، SecureComm 2013 ، سیدنی ، NSW ، استرالیا ، 25-28 سپتامبر 2013 ، نسخه های تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت و حفظ حریم خصوصی در شبکه های ارتباطی: نهمین کنفرانس بین المللی ICST ، SecureComm 2013 ، سیدنی ، NSW ، استرالیا ، 25-28 سپتامبر 2013 ، نسخه های تجدید نظر شده



این کتاب مجموعه مقالات پس از کنفرانس نهمین کنفرانس بین المللی ICST در مورد امنیت و حریم خصوصی در شبکه های ارتباطی است که در سپتامبر 2013 در سیدنی استرالیا برگزار شد. 26 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و انتخاب شدند. ارسالی ها مقالات در بخش‌های موضوعی گروه‌بندی می‌شوند: امنیت و حریم خصوصی در شبکه‌های موبایل، حسگر و ad hoc. بدافزار، بات نت و انکار سرویس توزیع شده؛ امنیت برای فناوری های نوظهور: VoIP، همتا به همتا و محاسبات ابری. رمزگذاری و مدیریت کلید؛ امنیت در نرم افزار و یادگیری ماشین؛ مدل امنیت شبکه و سیستم؛ امنیت و حریم خصوصی در محاسبات فراگیر و فراگیر.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed post-conference proceedings of the 9th International ICST Conference on Security and Privacy in Communication Networks, held in Sydney, Australia, in September 2013. The 26 revised full papers presented were carefully reviewed and selected from 70 submissions. The papers are grouped in topical sections on: security and privacy in mobile, sensor and ad hoc networks; malware, botnets and distributed denial of service; security for emerging technologies: VoIP, peer-to-peer and cloud computing; encryption and key management; security in software and machine learning; network and system security model; security and privacy in pervasive and ubiquitous computing.



فهرست مطالب

Front Matter....Pages -
Anomaly Detection in Beacon-Enabled IEEE 802.15.4 Wireless Sensor Networks....Pages 1-18
Secure and Verifiable Top-k Query in Two-Tiered Sensor Networks....Pages 19-34
CamTalk: A Bidirectional Light Communications Framework for Secure Communications on Smartphones....Pages 35-52
Botnet Triple-Channel Model: Towards Resilient and Efficient Bidirectional Communication Botnets....Pages 53-68
Contrasting Permission Patterns between Clean and Malicious Android Applications....Pages 69-85
DroidAPIMiner: Mining API-Level Features for Robust Malware Detection in Android....Pages 86-103
Disabling a Computer by Exploiting Softphone Vulnerabilities: Threat and Mitigation....Pages 104-121
VCCBox: Practical Confinement of Untrusted Software in Virtual Cloud Computing....Pages 122-139
Integrated Security Architecture for Virtual Machines....Pages 140-153
Generic Mediated Encryption....Pages 154-168
An Efficient Reconfigurable II-ONB Modular Multiplier....Pages 169-181
Public-Key Encryption Resilient to Linear Related-Key Attacks....Pages 182-196
Clonewise – Detecting Package-Level Clones Using Machine Learning....Pages 197-215
Automatic Polymorphic Exploit Generation for Software Vulnerabilities....Pages 216-233
A Novel Web Tunnel Detection Method Based on Protocol Behaviors....Pages 234-251
Salus: Non-hierarchical Memory Access Rights to Enforce the Principle of Least Privilege....Pages 252-269
Scalable Security Model Generation and Analysis Using k -importance Measures....Pages 270-287
The B-Side of Side Channel Leakage: Control Flow Security in Embedded Systems....Pages 288-304
An e-payment Architecture Ensuring a High Level of Privacy Protection....Pages 305-322
Unveiling Privacy Setting Breaches in Online Social Networks....Pages 323-341
Securing a Web-Based Anti-counterfeit RFID System....Pages 342-355
Security Concerns and Remedy in a Cloud Based E-learning System....Pages 356-366
Ensuring Data Integrity by Anomaly Node Detection during Data Gathering in WSNs....Pages 367-379
( k  −  n ) Oblivious Transfer Using Fully Homomorphic Encryption System....Pages 380-392
Detection of Android API Call Using Logging Mechanism within Android Framework....Pages 393-404
Reversible Data Hiding Scheme Based on 3-Least Significant Bits and Mix Column Transform....Pages 405-417
Back Matter....Pages -




نظرات کاربران