دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Sanjay Burman (auth.), Marc Joye, Debdeep Mukhopadhyay, Michael Tunstall (eds.) سری: Lecture Notes in Computer Science 7011 : Security and Cryptology ISBN (شابک) : 9783642245855, 9783642245862 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 198 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
کلمات کلیدی مربوط به کتاب جنبه های امنیتی در فناوری اطلاعات: اولین کنفرانس بین المللی ، InfoSecHiComNet 2011 ، هالدیا ، هند ، 19 تا 22 اکتبر 2011. مجموعه مقالات: شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، سیستم ها و امنیت داده ها، کامپیوتر و جامعه
در صورت تبدیل فایل کتاب Security Aspects in Information Technology: First International Conference, InfoSecHiComNet 2011, Haldia, India, October 19-22, 2011. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب جنبه های امنیتی در فناوری اطلاعات: اولین کنفرانس بین المللی ، InfoSecHiComNet 2011 ، هالدیا ، هند ، 19 تا 22 اکتبر 2011. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری اولین کنفرانس بین المللی جنبه های امنیتی در فناوری اطلاعات، محاسبات با عملکرد بالا و شبکه است که در هالدیا، هند، در اکتبر 2011 برگزار شد. 14 مقاله کامل همراه با چکیده 2 سخنرانی دعوت شده ارائه شده است. به دقت بررسی و از بین 112 ارسال انتخاب شدند. این مقالات به تمام جنبه های فعلی در رمزنگاری، جنبه های امنیتی در محاسبات با کارایی بالا و همچنین در شبکه ها می پردازند. مقالات در بخش های موضوعی در مورد امنیت جاسازی شده تقسیم شده است. مدیریت حقوق دیجیتال؛ پروتکل های رمزنگاری؛ cryptanalysis / حملات کانال جانبی. و رمزهای اولیه.
This book constitutes the refereed proceedings of the First International Conference on Security Aspects in Information Technology, High-Performance Computing and Networking held in Haldia, India, in October 2011. The 14 full papers presented together with the abstracts of 2 invited lectures were carefully reviewed and selected from 112 sumbissions. The papers address all current aspects in cryptography, security aspects in high performance computing and in networks as well. The papers are divided in topical sections on embedded security; digital rights management; cryptographic protocols; cryptanalysis/side channel attacks; and cipher primitives.
Front Matter....Pages -
Engineering Trustworthy Systems....Pages 1-1
Secure Implementations for the Internet of Things....Pages 2-2
Model Based Hybrid Approach to Prevent SQL Injection Attacks in PHP....Pages 3-15
Security of Prime Field Pairing Cryptoprocessor against Differential Power Attack....Pages 16-29
Embedded Software Security through Key-Based Control Flow Obfuscation....Pages 30-44
Reversible Watermarking Using Priority Embedding through Repeated Application of Integer Wavelet Transform ....Pages 45-56
Access Policy Based Key Management in Multi-level Multi-distributor DRM Architecture....Pages 57-71
Access Polynomial Based Self-healing Key Distribution with Improved Security and Performance....Pages 72-82
An ID-Based Proxy Multi Signature Scheme without Bilinear Pairings....Pages 83-92
Distributed Signcryption Schemes with Formal Proof of Security....Pages 93-110
Identity Based Online/Offline Encryption and Signcryption Schemes Revisited....Pages 111-127
“Rank Correction”: A New Side-Channel Approach for Secret Key Recovery....Pages 128-143
A Cache Trace Attack on CAMELLIA....Pages 144-156
An Improvement of Linearization-Based Algebraic Attacks....Pages 157-167
Generalized Avalanche Test for Stream Cipher Analysis....Pages 168-180
On Applications of Singular Matrices over Finite Fields in Cryptography....Pages 181-185
Back Matter....Pages -