ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security Engineering and Intelligence Informatics: CD-ARES 2013 Workshops: MoCrySEn and SeCIHD, Regensburg, Germany, September 2-6, 2013. Proceedings

دانلود کتاب مهندسی امنیت و فناوری اطلاعات: کارگاه های CD-ARES 2013: MoCrySEn و SeCIHD، رگنسبورگ، آلمان، 2-6 سپتامبر 2013. مقالات

Security Engineering and Intelligence Informatics: CD-ARES 2013 Workshops: MoCrySEn and SeCIHD, Regensburg, Germany, September 2-6, 2013. Proceedings

مشخصات کتاب

Security Engineering and Intelligence Informatics: CD-ARES 2013 Workshops: MoCrySEn and SeCIHD, Regensburg, Germany, September 2-6, 2013. Proceedings

ویرایش: 1 
نویسندگان: , , , , , ,   
سری: Lecture Notes in Computer Science 8128 
ISBN (شابک) : 9783642405877, 9783642405884 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2013 
تعداد صفحات: 479 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 51,000



کلمات کلیدی مربوط به کتاب مهندسی امنیت و فناوری اطلاعات: کارگاه های CD-ARES 2013: MoCrySEn و SeCIHD، رگنسبورگ، آلمان، 2-6 سپتامبر 2013. مقالات: شبکه های ارتباطی کامپیوتری، کاربردهای سیستم های اطلاعاتی (شامل اینترنت)، هوش مصنوعی (شامل رباتیک)، تحلیل الگوریتم و پیچیدگی مسائل، ذخیره و بازیابی اطلاعات، رمزگذاری داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Security Engineering and Intelligence Informatics: CD-ARES 2013 Workshops: MoCrySEn and SeCIHD, Regensburg, Germany, September 2-6, 2013. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مهندسی امنیت و فناوری اطلاعات: کارگاه های CD-ARES 2013: MoCrySEn و SeCIHD، رگنسبورگ، آلمان، 2-6 سپتامبر 2013. مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مهندسی امنیت و فناوری اطلاعات: کارگاه های CD-ARES 2013: MoCrySEn و SeCIHD، رگنسبورگ، آلمان، 2-6 سپتامبر 2013. مقالات



این جلد مجموعه مقالات داوری دو کارگاه است: دومین کارگاه بین المللی رمزنگاری مدرن و مهندسی امنیت (MoCrySEn 2013) و سومین کارگاه بین المللی امنیت و انفورماتیک شناختی برای دفاع از میهن (SeCIHD 2013) که در چارچوب IFIP 8.4، 8.9، TC 5 کنفرانس بین‌المللی متقابل دامنه، CD-ARES 2013، در رگنسبورگ، آلمان، در سپتامبر 2013. آنها با رمزنگاری کلید متقارن، رمزنگاری کلید عمومی، تحلیل رمزنگاری الگوریتمی، اجرای نرم‌افزار و سخت‌افزار الگوریتم‌های رمزنگاری، رمزگذاری پایگاه داده، و تعامل بین نظریه رمزنگاری و مسائل پیاده‌سازی سروکار دارند. 15 مقاله ارائه شده در SeCIHD 2013 در بخش های موضوعی در مورد امنیت سایبری و قابلیت اطمینان، امنیت شبکه و حریم خصوصی، و فناوری چند رسانه ای برای دفاع از میهن سازماندهی شده اند.


توضیحاتی درمورد کتاب به خارجی

This volume constitutes the refereed proceedings of two workshops: the Second International Workshop on Modern Cryptography and Security Engineering (MoCrySEn 2013) and the Third International Workshop on Security and Cognitive Informatics for Homeland Defense (SeCIHD 2013) held within the framework of the IFIP 8.4, 8.9, TC 5 International Cross-Domain Conference, CD-ARES 2013, in Regensburg, Germany, in September 2013. The 16 revised papers presented at MoCrySEn 2013 were carefully reviewed and selected from 30 submissions. They deal with symmetric-key cryptography, public-key cryptography, algorithmic cryptanalysis, software and hardware implementation of cryptographic algorithms, database encryption, and interaction between cryptographic theory and implementation issues. The 15 papers presented at SeCIHD 2013 are organized in topical sections on cyber security and dependability, network security and privacy, and multimedia technology for homeland defense.



فهرست مطالب

Front Matter....Pages -
Differential Cryptanalysis and Boomerang Cryptanalysis of LBlock....Pages 1-15
Information-Theoretically Secure Aggregate Authentication Code: Model, Bounds, and Constructions....Pages 16-28
On Constructions of MDS Matrices from Companion Matrices for Lightweight Cryptography....Pages 29-43
Code-Based Public-Key Encryption Resistant to Key Leakage....Pages 44-54
Packed Homomorphic Encryption Based on Ideal Lattices and Its Application to Biometrics....Pages 55-74
A Comparison between Two Off-the-Shelf Algebraic Tools for Extraction of Cryptographic Keys from Corrupted Memory Images....Pages 75-90
Cryptanalysis of 2-Layer Nonlinear Piece in Hand Method....Pages 91-104
On the Security of LBlock against the Cube Attack and Side Channel Cube Attack....Pages 105-121
Code-Based Identification and Signature Schemes in Software....Pages 122-136
Fast Software Polynomial Multiplication on ARM Processors Using the NEON Engine....Pages 137-154
Improving the Efficiency of Elliptic Curve Scalar Multiplication Using Binary Huff Curves....Pages 155-167
Speeding Up the Fixed-Base Comb Method for Faster Scalar Multiplication on Koblitz Curves....Pages 168-179
Cumulus4j: A Provably Secure Database Abstraction Layer....Pages 180-193
Optimal Parameters for XMSS MT ....Pages 194-208
Solving the Discrete Logarithm Problem for Packing Candidate Preferences....Pages 209-221
SPA on MIST Exponentiation Algorithm with Multiple Computational Sequences....Pages 222-235
Cyber Threats Monitoring: Experimental Analysis of Malware Behavior in Cyberspace....Pages 236-252
Analyzing the Internet Stability in Presence of Disasters....Pages 253-268
Dependency Analysis for Critical Infrastructure Security Modelling: A Case Study within the Grid’5000 Project....Pages 269-287
How to Estimate a Technical VaR Using Conditional Probability, Attack Trees and a Crime Function....Pages 288-304
Using Probabilistic Analysis for the Certification of Machine Control Systems....Pages 305-320
Experimental Investigation in the Impact on Security of the Release Order of Defensive Algorithms....Pages 321-336
A Multiple-Key Management Scheme in Wireless Sensor Networks....Pages 337-344
VisSecAnalyzer: A Visual Analytics Tool for Network Security Assessment....Pages 345-360
A Denial of Service Attack to GSM Networks via Attach Procedure....Pages 361-376
PPM: Privacy Policy Manager for Personalized Services....Pages 377-392
An Attribute Based Private Data Sharing Scheme for People-Centric Sensing Networks....Pages 393-407
Intelligent UBMSS Systems for Strategic Information Management....Pages 408-413
Fully Distributed Secure Video Surveillance Via Portable Device with User Awareness....Pages 414-429
Computer Karate Trainer in Tasks of Personal and Homeland Security Defense....Pages 430-441
Trustworthiness Evaluation of Multi-sensor Situation Recognition in Transit Surveillance Scenarios....Pages 442-456
A New Approach to Develop a Dependable Security Case by Combining Real Life Security Experiences (Lessons Learned) with D-Case Development Process....Pages 457-464
Back Matter....Pages -




نظرات کاربران