دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Peter Mueller, Sabu M. Thampi, Md Zakirul Alam Bhuiyan, Ryan Ko, Robin Doss, Jose M. Alcaraz Calero (eds.) سری: Communications in Computer and Information Science 625 ISBN (شابک) : 9789811027383, 9789811027376 ناشر: Springer Singapore سال نشر: 2016 تعداد صفحات: 485 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 52 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب امنیت در محاسبات و ارتباطات: چهارمین سمپوزیوم بین المللی، SSCC 2016، جیپور، هند، 21-24 سپتامبر 2016، مجموعه مقالات: سیستم ها و امنیت داده ها، ساختارهای داده، رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Security in Computing and Communications: 4th International Symposium, SSCC 2016, Jaipur, India, September 21-24, 2016, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت در محاسبات و ارتباطات: چهارمین سمپوزیوم بین المللی، SSCC 2016، جیپور، هند، 21-24 سپتامبر 2016، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری چهارمین سمپوزیوم بین المللی امنیت در محاسبات و ارتباطات، SSCC 2016، در جیپور، هند، در سپتامبر 2016 برگزار شد. 23 مقاله کامل اصلاح شده همراه با 16 مقاله کوتاه و یک مقاله دعوت شده ارائه شد. به دقت بررسی و از بین 136 مورد ارسالی انتخاب شد. مقالات در بخشهای موضوعی در مورد سیستمهای رمزنگاری، الگوریتمها، اصول اولیه سازماندهی شدهاند. امنیت و حریم خصوصی در سیستم های شبکه ای؛ امنیت سیستم و شبکه؛ استگانوگرافی، رمزنگاری بصری، پزشکی قانونی تصویر. امنیت برنامه ها
This book constitutes the refereed proceedings of the 4th International Symposium on Security in Computing and Communications, SSCC 2016, held in Jaipur, India, in September 2016. The 23 revised full papers presented together with 16 short papers and an invited paper were carefully reviewed and selected from 136 submissions. The papers are organized in topical sections on cryptosystems, algorithms, primitives; security and privacy in networked systems; system and network security; steganography, visual cryptography, image forensics; applications security.
Front Matter....Pages I-XXII
Front Matter....Pages 1-1
Computing Mod with a Variable Lookup Table....Pages 3-17
Mutual Authentication Based on HECC for RFID Implant Systems....Pages 18-29
On the Use of Asynchronous Cellular Automata in Symmetric-Key Cryptography....Pages 30-41
A Random Key Generation Scheme Using Primitive Polynomials over GF(2)....Pages 42-51
Multi-factor Authentication Using Recursive XOR-Based Visual Cryptography in Online Voting System....Pages 52-62
Enhanced Image Based Authentication with Secure Key Exchange Mechanism Using ECC in Cloud....Pages 63-73
Differential Fault Analysis on Tiaoxin and AEGIS Family of Ciphers....Pages 74-86
A Comparison of Diffusion Properties of Salsa, ChaCha, and MCC Core....Pages 87-98
A Secure Keyword Ordered Multiuser Searchable Encryption Framework....Pages 99-111
Cryptographic Assessment of SSL/TLS Servers Popular in India....Pages 112-123
Key Identifications Using Hebbian Learning....Pages 124-133
Front Matter....Pages 135-135
An Automated Methodology for Secured User Allocation in Cloud....Pages 137-151
Provenance-Aware NoSQL Databases....Pages 152-160
Efficient Key Management in IoT Using Mobile Aggregator....Pages 161-172
Cloud Resources Optimization for Air Pollution Monitoring Devices and Avoiding Post Pillar Problem....Pages 173-187
Credibility Assessment of Public Pages over Facebook....Pages 188-198
Elliptic Curve Based Secure Outsourced Computation in Multi-party Cloud Environment....Pages 199-212
Secure and Privacy Preserving Mobile Healthcare Data Exchange Using Cloud Service....Pages 213-224
Secure Certificateless Signature Scheme with Batch Verification from Bilinear Pairings....Pages 225-235
Front Matter....Pages 237-237
Security Requirements Elicitation and Modeling Authorizations....Pages 239-250
Front Matter....Pages 237-237
Two Level Signature Based Authorization Model for Secure Data Warehouse....Pages 251-257
Nonlinear Tracking of Target Submarine Using Extended Kalman Filter (EKF)....Pages 258-268
Tracking Inbound Enemy Missile for Interception from Target Aircraft Using Extended Kalman Filter....Pages 269-279
Front Matter....Pages 281-281
A Secure One-Time Password Authentication Scheme Using Image Texture Features....Pages 283-294
Analyzing the Applicability of Bitsum Algorithm on LSB Steganography Technique....Pages 295-304
Extreme Learning Machine for Semi-blind Grayscale Image Watermarking in DWT Domain....Pages 305-317
A Passive Blind Approach for Image Splicing Detection Based on DWT and LBP Histograms....Pages 318-327
An Image Forensic Technique for Detection of Copy-Move Forgery in Digital Image....Pages 328-335
Secure Authentication in Online Voting System Using Multiple Image Secret Sharing....Pages 336-343
Front Matter....Pages 345-345
Touch and Track: An Anti-theft and Data Protection Technique for Smartphones....Pages 347-357
Enhancement of Detecting Wicked Website Through Intelligent Methods....Pages 358-368
Prediction of Malicious Domains Using Smith Waterman Algorithm....Pages 369-376
Outsource-Secured Calculation of Closest Pair of Points....Pages 377-389
Discovering Vulnerable Functions: A Code Similarity Based Approach....Pages 390-402
Performance Analysis of Spectrum Sensing Algorithm Using Multiple Antenna in Cognitive Radio....Pages 403-413
Diagnosis of Multiple Stuck-at Faults Using Fault Element Graph with Reduced Power....Pages 414-426
Intrusion Detection Using Improved Decision Tree Algorithm with Binary and Quad Split....Pages 427-438
MalJs: Lexical, Structural and Behavioral Analysis of Malicious JavaScripts Using Ensemble Classifier....Pages 439-449
SocialBot: Behavioral Analysis and Detection....Pages 450-460
Vulnebdroid: Automated Vulnerability Score Calculator for Android Applications....Pages 461-471
Back Matter....Pages 473-474