ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security in Computing and Communications: Second International Symposium, SSCC 2014, Delhi, India, September 24-27, 2014. Proceedings

دانلود کتاب امنیت در محاسبات و ارتباطات: دومین سمپوزیوم بین المللی ، SSCC 2014 ، دهلی نو ، هند ، 24-27 سپتامبر 2014. مجموعه مقالات

Security in Computing and Communications: Second International Symposium, SSCC 2014, Delhi, India, September 24-27, 2014. Proceedings

مشخصات کتاب

Security in Computing and Communications: Second International Symposium, SSCC 2014, Delhi, India, September 24-27, 2014. Proceedings

ویرایش: 1 
نویسندگان: , , ,   
سری: Communications in Computer and Information Science 467 
ISBN (شابک) : 9783662449653, 9783662449660 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2014 
تعداد صفحات: 457 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 20 مگابایت 

قیمت کتاب (تومان) : 35,000



کلمات کلیدی مربوط به کتاب امنیت در محاسبات و ارتباطات: دومین سمپوزیوم بین المللی ، SSCC 2014 ، دهلی نو ، هند ، 24-27 سپتامبر 2014. مجموعه مقالات: سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، تجارت الکترونیک/کسب و کار الکترونیکی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Security in Computing and Communications: Second International Symposium, SSCC 2014, Delhi, India, September 24-27, 2014. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت در محاسبات و ارتباطات: دومین سمپوزیوم بین المللی ، SSCC 2014 ، دهلی نو ، هند ، 24-27 سپتامبر 2014. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت در محاسبات و ارتباطات: دومین سمپوزیوم بین المللی ، SSCC 2014 ، دهلی نو ، هند ، 24-27 سپتامبر 2014. مجموعه مقالات



این کتاب مجموعه مقالات داوری سمپوزیوم بین المللی امنیت در محاسبات و ارتباطات، SSCC 2014، که در دهلی، هند، در سپتامبر 2013 برگزار شد، تشکیل شده است. بررسی و از بین 132 مورد ارسالی انتخاب شد. مقالات در بخش های موضوعی در مورد امنیت و حریم خصوصی در سیستم های شبکه سازماندهی شده است. سیستم های احراز هویت و کنترل دسترسی؛ رمزگذاری و رمزنگاری؛ امنیت سیستم و شبکه؛ کار در حال انجام است.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the International Symposium on Security in Computing and Communications, SSCC 2014, held in Delhi, India, in September 2013. The 36 revised full papers presented together with 12 work-in-progress papers were carefully reviewed and selected from 132 submissions. The papers are organized in topical sections on security and privacy in networked systems; authentication and access control systems; encryption and cryptography; system and network security; work-in-progress.



فهرست مطالب

Front Matter....Pages -
Cryptanalysis of an Efficient Biometric Authentication Protocol for Wireless Sensor Networks....Pages 1-9
Security Analysis of an Adaptable and Scalable Group Access Control Scheme for Managing Wireless Sensor Networks....Pages 10-19
Secure Hierarchical Routing Protocol (SHRP) for Wireless Sensor Network....Pages 20-29
A Review on Mobile Sensor Localization....Pages 30-44
Power Aware and Secure Dynamic Source Routing Protocol in Mobile Ad Hoc Networks....Pages 45-56
Quantifying the Severity of Blackhole Attack in Wireless Mobile Adhoc Networks....Pages 57-67
Peers Feedback and Compliance Based Trust Computation for Cloud Computing....Pages 68-80
Fair-Trust Evaluation Approach (F-TEA) for Cloud Environment....Pages 81-91
Research on Access Control Techniques in SaaS of Cloud Computing....Pages 92-100
Tag Digit Based Honeypot to Detect Shoulder Surfing Attack....Pages 101-110
Cheating Prevention Using Genetic Feature Based Key in Secret Sharing Schemes....Pages 111-119
Security Enhancement in Web Services by Detecting and Correcting Anomalies in XACML Policies at Design Level....Pages 120-135
Design for Prevention of Intranet Information Leakage via Emails....Pages 136-148
Ideal and Computationally Perfect Secret Sharing Schemes for Generalized Access Structures....Pages 149-161
An Approach to Cryptographic Key Exchange Using Fingerprint....Pages 162-172
Cryptanalysis of Image Encryption Algorithm Based on Pixel Shuffling and Chaotic S-box Transformation....Pages 173-181
PWLCM Based Secure Measurement Matrix Generation for Secure Video Compressive Sensing....Pages 182-191
A Mathematical Analysis of Elliptic Curve Point Multiplication....Pages 192-200
Forensic Analysis for Monitoring Database Transactions....Pages 201-210
Framework of Lightweight Secure Media Transfer for Mobile Law Enforcement Apps....Pages 211-220
A Novel Comparison Based Approach for Fault Tolerance in Mobile Agent Systems....Pages 221-229
Watermark Detection in Spatial and Transform Domains Based on Tree Structured Wavelet Transform....Pages 230-238
Category Based Malware Detection for Android....Pages 239-249
Design and Analysis of Online Punjabi Signature Verification System Using Grid Optimization....Pages 250-262
Internal Hardware States Based Privacy Extension of IPv6 Addresses....Pages 263-271
An Improved EMHS Algorithm for Privacy Preserving in Association Rule Mining on Horizontally Partitioned Database....Pages 272-280
Secure Communication Using Four-Wing Hyper-Chaotic Attractor....Pages 281-290
DDoS Detection System Using Wavelet Features and Semi-supervised Learning....Pages 291-303
An Integrated Approach of E-RED and ANT Classification Methods for DRDoS Attacks....Pages 304-312
Low Complex System for Physical Layer Security Using NLFG and QCLDPC Code....Pages 313-324
Authentication of Trusted Platform Module Using Processor Response....Pages 325-334
Results on (2, n) Visual Cryptographic Scheme....Pages 335-340
A Heuristic Model for Performing Digital Forensics in Cloud Computing Environment....Pages 341-352
Detection of Active Attacks on Wireless IMDs Using Proxy Device and Localization Information....Pages 353-362
Vulnerability of MR-ARP in Prevention of ARP Poisoning and Solution....Pages 363-369
Analyzer Router: An Approach to Detect and Recover from OSPF Attacks....Pages 370-378
Attack Graph Generation, Visualization and Analysis: Issues and Challenges....Pages 379-390
CAVEAT: Credit Card Vulnerability Exhibition and Authentication Tool....Pages 391-399
SQL FILTER – SQL Injection Prevention and Logging Using Dynamic Network Filter....Pages 400-406
Zero Distortion Technique: An Approach to Image Steganography Using Strength of Indexed Based Chaotic Sequence....Pages 407-416
Piracy Control Using Secure Disks....Pages 417-430
Design of Security System of Portable Device: Securing XML Web Services with ECC....Pages 431-439
Back Matter....Pages -




نظرات کاربران