دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Jiageng Chen, Atsuko Miyaji (auth.), Alfredo Cuzzocrea, Christian Kittl, Dimitris E. Simos, Edgar Weippl, Lida Xu (eds.) سری: Lecture Notes in Computer Science 8128 ISBN (شابک) : 9783642405877, 9783642405884 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2013 تعداد صفحات: 479 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 9 مگابایت
کلمات کلیدی مربوط به کتاب مهندسی امنیت و فناوری اطلاعات: کارگاه های CD-ARES 2013: MoCrySEn و SeCIHD، رگنسبورگ، آلمان، 2-6 سپتامبر 2013. مقالات: شبکه های ارتباطی کامپیوتری، کاربردهای سیستم های اطلاعاتی (شامل اینترنت)، هوش مصنوعی (شامل رباتیک)، تحلیل الگوریتم و پیچیدگی مسائل، ذخیره و بازیابی اطلاعات، رمزگذاری داده ها
در صورت تبدیل فایل کتاب Security Engineering and Intelligence Informatics: CD-ARES 2013 Workshops: MoCrySEn and SeCIHD, Regensburg, Germany, September 2-6, 2013. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مهندسی امنیت و فناوری اطلاعات: کارگاه های CD-ARES 2013: MoCrySEn و SeCIHD، رگنسبورگ، آلمان، 2-6 سپتامبر 2013. مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این جلد مجموعه مقالات داوری دو کارگاه است: دومین کارگاه بین المللی رمزنگاری مدرن و مهندسی امنیت (MoCrySEn 2013) و سومین کارگاه بین المللی امنیت و انفورماتیک شناختی برای دفاع از میهن (SeCIHD 2013) که در چارچوب IFIP 8.4، 8.9، TC 5 کنفرانس بینالمللی متقابل دامنه، CD-ARES 2013، در رگنسبورگ، آلمان، در سپتامبر 2013. آنها با رمزنگاری کلید متقارن، رمزنگاری کلید عمومی، تحلیل رمزنگاری الگوریتمی، اجرای نرمافزار و سختافزار الگوریتمهای رمزنگاری، رمزگذاری پایگاه داده، و تعامل بین نظریه رمزنگاری و مسائل پیادهسازی سروکار دارند. 15 مقاله ارائه شده در SeCIHD 2013 در بخش های موضوعی در مورد امنیت سایبری و قابلیت اطمینان، امنیت شبکه و حریم خصوصی، و فناوری چند رسانه ای برای دفاع از میهن سازماندهی شده اند.
This volume constitutes the refereed proceedings of two workshops: the Second International Workshop on Modern Cryptography and Security Engineering (MoCrySEn 2013) and the Third International Workshop on Security and Cognitive Informatics for Homeland Defense (SeCIHD 2013) held within the framework of the IFIP 8.4, 8.9, TC 5 International Cross-Domain Conference, CD-ARES 2013, in Regensburg, Germany, in September 2013. The 16 revised papers presented at MoCrySEn 2013 were carefully reviewed and selected from 30 submissions. They deal with symmetric-key cryptography, public-key cryptography, algorithmic cryptanalysis, software and hardware implementation of cryptographic algorithms, database encryption, and interaction between cryptographic theory and implementation issues. The 15 papers presented at SeCIHD 2013 are organized in topical sections on cyber security and dependability, network security and privacy, and multimedia technology for homeland defense.
Front Matter....Pages -
Differential Cryptanalysis and Boomerang Cryptanalysis of LBlock....Pages 1-15
Information-Theoretically Secure Aggregate Authentication Code: Model, Bounds, and Constructions....Pages 16-28
On Constructions of MDS Matrices from Companion Matrices for Lightweight Cryptography....Pages 29-43
Code-Based Public-Key Encryption Resistant to Key Leakage....Pages 44-54
Packed Homomorphic Encryption Based on Ideal Lattices and Its Application to Biometrics....Pages 55-74
A Comparison between Two Off-the-Shelf Algebraic Tools for Extraction of Cryptographic Keys from Corrupted Memory Images....Pages 75-90
Cryptanalysis of 2-Layer Nonlinear Piece in Hand Method....Pages 91-104
On the Security of LBlock against the Cube Attack and Side Channel Cube Attack....Pages 105-121
Code-Based Identification and Signature Schemes in Software....Pages 122-136
Fast Software Polynomial Multiplication on ARM Processors Using the NEON Engine....Pages 137-154
Improving the Efficiency of Elliptic Curve Scalar Multiplication Using Binary Huff Curves....Pages 155-167
Speeding Up the Fixed-Base Comb Method for Faster Scalar Multiplication on Koblitz Curves....Pages 168-179
Cumulus4j: A Provably Secure Database Abstraction Layer....Pages 180-193
Optimal Parameters for XMSS MT ....Pages 194-208
Solving the Discrete Logarithm Problem for Packing Candidate Preferences....Pages 209-221
SPA on MIST Exponentiation Algorithm with Multiple Computational Sequences....Pages 222-235
Cyber Threats Monitoring: Experimental Analysis of Malware Behavior in Cyberspace....Pages 236-252
Analyzing the Internet Stability in Presence of Disasters....Pages 253-268
Dependency Analysis for Critical Infrastructure Security Modelling: A Case Study within the Grid’5000 Project....Pages 269-287
How to Estimate a Technical VaR Using Conditional Probability, Attack Trees and a Crime Function....Pages 288-304
Using Probabilistic Analysis for the Certification of Machine Control Systems....Pages 305-320
Experimental Investigation in the Impact on Security of the Release Order of Defensive Algorithms....Pages 321-336
A Multiple-Key Management Scheme in Wireless Sensor Networks....Pages 337-344
VisSecAnalyzer: A Visual Analytics Tool for Network Security Assessment....Pages 345-360
A Denial of Service Attack to GSM Networks via Attach Procedure....Pages 361-376
PPM: Privacy Policy Manager for Personalized Services....Pages 377-392
An Attribute Based Private Data Sharing Scheme for People-Centric Sensing Networks....Pages 393-407
Intelligent UBMSS Systems for Strategic Information Management....Pages 408-413
Fully Distributed Secure Video Surveillance Via Portable Device with User Awareness....Pages 414-429
Computer Karate Trainer in Tasks of Personal and Homeland Security Defense....Pages 430-441
Trustworthiness Evaluation of Multi-sensor Situation Recognition in Transit Surveillance Scenarios....Pages 442-456
A New Approach to Develop a Dependable Security Case by Combining Real Life Security Experiences (Lessons Learned) with D-Case Development Process....Pages 457-464
Back Matter....Pages -