ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security in Computing and Communications: 4th International Symposium, SSCC 2016, Jaipur, India, September 21-24, 2016, Proceedings

دانلود کتاب امنیت در محاسبات و ارتباطات: چهارمین سمپوزیوم بین المللی، SSCC 2016، جیپور، هند، 21-24 سپتامبر 2016، مجموعه مقالات

Security in Computing and Communications: 4th International Symposium, SSCC 2016, Jaipur, India, September 21-24, 2016, Proceedings

مشخصات کتاب

Security in Computing and Communications: 4th International Symposium, SSCC 2016, Jaipur, India, September 21-24, 2016, Proceedings

ویرایش: 1 
نویسندگان: , , , , ,   
سری: Communications in Computer and Information Science 625 
ISBN (شابک) : 9789811027383, 9789811027376 
ناشر: Springer Singapore 
سال نشر: 2016 
تعداد صفحات: 485 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 52 مگابایت 

قیمت کتاب (تومان) : 29,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب امنیت در محاسبات و ارتباطات: چهارمین سمپوزیوم بین المللی، SSCC 2016، جیپور، هند، 21-24 سپتامبر 2016، مجموعه مقالات: سیستم ها و امنیت داده ها، ساختارهای داده، رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 2


در صورت تبدیل فایل کتاب Security in Computing and Communications: 4th International Symposium, SSCC 2016, Jaipur, India, September 21-24, 2016, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت در محاسبات و ارتباطات: چهارمین سمپوزیوم بین المللی، SSCC 2016، جیپور، هند، 21-24 سپتامبر 2016، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت در محاسبات و ارتباطات: چهارمین سمپوزیوم بین المللی، SSCC 2016، جیپور، هند، 21-24 سپتامبر 2016، مجموعه مقالات



این کتاب مجموعه مقالات داوری چهارمین سمپوزیوم بین المللی امنیت در محاسبات و ارتباطات، SSCC 2016، در جیپور، هند، در سپتامبر 2016 برگزار شد. 23 مقاله کامل اصلاح شده همراه با 16 مقاله کوتاه و یک مقاله دعوت شده ارائه شد. به دقت بررسی و از بین 136 مورد ارسالی انتخاب شد. مقالات در بخش‌های موضوعی در مورد سیستم‌های رمزنگاری، الگوریتم‌ها، اصول اولیه سازمان‌دهی شده‌اند. امنیت و حریم خصوصی در سیستم های شبکه ای؛ امنیت سیستم و شبکه؛ استگانوگرافی، رمزنگاری بصری، پزشکی قانونی تصویر. امنیت برنامه ها


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 4th International Symposium on Security in Computing and Communications, SSCC 2016, held in Jaipur, India, in September 2016. The 23 revised full papers presented together with 16 short papers and an invited paper were carefully reviewed and selected from 136 submissions. The papers are organized in topical sections on cryptosystems, algorithms, primitives; security and privacy in networked systems; system and network security; steganography, visual cryptography, image forensics; applications security.



فهرست مطالب

Front Matter....Pages I-XXII
Front Matter....Pages 1-1
Computing Mod with a Variable Lookup Table....Pages 3-17
Mutual Authentication Based on HECC for RFID Implant Systems....Pages 18-29
On the Use of Asynchronous Cellular Automata in Symmetric-Key Cryptography....Pages 30-41
A Random Key Generation Scheme Using Primitive Polynomials over GF(2)....Pages 42-51
Multi-factor Authentication Using Recursive XOR-Based Visual Cryptography in Online Voting System....Pages 52-62
Enhanced Image Based Authentication with Secure Key Exchange Mechanism Using ECC in Cloud....Pages 63-73
Differential Fault Analysis on Tiaoxin and AEGIS Family of Ciphers....Pages 74-86
A Comparison of Diffusion Properties of Salsa, ChaCha, and MCC Core....Pages 87-98
A Secure Keyword Ordered Multiuser Searchable Encryption Framework....Pages 99-111
Cryptographic Assessment of SSL/TLS Servers Popular in India....Pages 112-123
Key Identifications Using Hebbian Learning....Pages 124-133
Front Matter....Pages 135-135
An Automated Methodology for Secured User Allocation in Cloud....Pages 137-151
Provenance-Aware NoSQL Databases....Pages 152-160
Efficient Key Management in IoT Using Mobile Aggregator....Pages 161-172
Cloud Resources Optimization for Air Pollution Monitoring Devices and Avoiding Post Pillar Problem....Pages 173-187
Credibility Assessment of Public Pages over Facebook....Pages 188-198
Elliptic Curve Based Secure Outsourced Computation in Multi-party Cloud Environment....Pages 199-212
Secure and Privacy Preserving Mobile Healthcare Data Exchange Using Cloud Service....Pages 213-224
Secure Certificateless Signature Scheme with Batch Verification from Bilinear Pairings....Pages 225-235
Front Matter....Pages 237-237
Security Requirements Elicitation and Modeling Authorizations....Pages 239-250
Front Matter....Pages 237-237
Two Level Signature Based Authorization Model for Secure Data Warehouse....Pages 251-257
Nonlinear Tracking of Target Submarine Using Extended Kalman Filter (EKF)....Pages 258-268
Tracking Inbound Enemy Missile for Interception from Target Aircraft Using Extended Kalman Filter....Pages 269-279
Front Matter....Pages 281-281
A Secure One-Time Password Authentication Scheme Using Image Texture Features....Pages 283-294
Analyzing the Applicability of Bitsum Algorithm on LSB Steganography Technique....Pages 295-304
Extreme Learning Machine for Semi-blind Grayscale Image Watermarking in DWT Domain....Pages 305-317
A Passive Blind Approach for Image Splicing Detection Based on DWT and LBP Histograms....Pages 318-327
An Image Forensic Technique for Detection of Copy-Move Forgery in Digital Image....Pages 328-335
Secure Authentication in Online Voting System Using Multiple Image Secret Sharing....Pages 336-343
Front Matter....Pages 345-345
Touch and Track: An Anti-theft and Data Protection Technique for Smartphones....Pages 347-357
Enhancement of Detecting Wicked Website Through Intelligent Methods....Pages 358-368
Prediction of Malicious Domains Using Smith Waterman Algorithm....Pages 369-376
Outsource-Secured Calculation of Closest Pair of Points....Pages 377-389
Discovering Vulnerable Functions: A Code Similarity Based Approach....Pages 390-402
Performance Analysis of Spectrum Sensing Algorithm Using Multiple Antenna in Cognitive Radio....Pages 403-413
Diagnosis of Multiple Stuck-at Faults Using Fault Element Graph with Reduced Power....Pages 414-426
Intrusion Detection Using Improved Decision Tree Algorithm with Binary and Quad Split....Pages 427-438
MalJs: Lexical, Structural and Behavioral Analysis of Malicious JavaScripts Using Ensemble Classifier....Pages 439-449
SocialBot: Behavioral Analysis and Detection....Pages 450-460
Vulnebdroid: Automated Vulnerability Score Calculator for Android Applications....Pages 461-471
Back Matter....Pages 473-474




نظرات کاربران