دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st ed. نویسندگان: Huanguo Zhang, Bo Zhao, Fei Yan سری: Communications in Computer and Information Science 960 ISBN (شابک) : 9789811359125, 9789811359132 ناشر: Springer Singapore سال نشر: 2019 تعداد صفحات: 420 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 26 مگابایت
کلمات کلیدی مربوط به کتاب محاسبات معتبر و امنیت اطلاعات: دوازدهمین کنفرانس چین ، CTCIS 2018 ، ووهان ، چین ، 18 اکتبر 2018 ، مقاله های منتخب اصلاح شده: علوم کامپیوتر، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Trusted Computing and Information Security: 12th Chinese Conference, CTCIS 2018, Wuhan, China, October 18, 2018, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب محاسبات معتبر و امنیت اطلاعات: دوازدهمین کنفرانس چین ، CTCIS 2018 ، ووهان ، چین ، 18 اکتبر 2018 ، مقاله های منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری کنفرانس چینی در مورد محاسبات معتمد و امنیت اطلاعات، CTCIS 2018، در ووهان، چین، در اکتبر 2018 است.
24 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و از بین 73 مقاله ارسالی انتخاب شدند. این مقالات حول محور رمزنگاری، امنیت سیستم، محاسبات قابل اعتماد، امنیت اطلاعات و امنیت شبکه هستند.
This book constitutes the refereed proceedings of the Chinese Conference on Trusted Computing and Information Security, CTCIS 2018, held in Wuhan, China, in October 2018.
The 24 revised full papers presented were carefully reviewed and selected from 73 submissions. The papers are centered around cryptography, systems security, trusted computing, information security, and network security.
Front Matter ....Pages I-XII
Ciphertext-Policy Attribute-Based Encryption for Circuits from Lattices Under Weak Security Model (Jian Zhao, Haiying Gao, Bin Hu)....Pages 1-15
Impossible Differential Cryptanalysis of SPECK (Mingming Li, Jiansheng Guo, Jingyi Cui, Linhong Xu)....Pages 16-31
Detect Peer-to-Peer Botnet with Permutation Entropy and Adaptive Information Fusion (Yuanzhang Song, Junting He, Hongyu Li)....Pages 32-50
Research of Snort Rule Extension and APT Detection Based on APT Network Behavior Analysis (Yan Cui, Jingfeng Xue, Yong Wang, Zhenyan Liu, Ji Zhang)....Pages 51-64
Network Risk Assessment Method Based on Asset Correlation Graph (Chun Shan, Jie Gao, Changzhen Hu, Fang Guan, Xiaolin Zhao)....Pages 65-83
Password Guessing Based on Semantic Analysis and Neural Networks (Yong Fang, Kai Liu, Fan Jing, Zheng Zuo)....Pages 84-98
An Approach of Implementing SW-TPM in Real-Time Operating System (Mingdi Xu, Xueyuan Gao, Fan Zhang)....Pages 99-112
A Multilevel Trusted Clustering Mechanism for the Awareness Layer of the Internet of Things (Jianli Liu, Chunzi Chen, Yang Cao)....Pages 113-129
A Multi-layer Virtual Network Isolation Detection Method for Cloud Platform (Bo Zhao, Rui Guo, Peiru Fan, Zhijun Wu)....Pages 130-148
A Behavioral Measurement Model Suitable for the Sensing Nodes of Internet of Things (Yubo Wang, Mowei Gong, Bei Gong)....Pages 149-166
An Efficient and Revocable Decentralizing Attribute-Based Encryption for Mobile Cloud Computing (Lei Sun, Yumeng Fu, Zuohui Li)....Pages 167-183
A Voting Scheme in Blockchain Based on Threshold Group Signature (Lipeng Wang, Mingsheng Hu, Zijuan Jia, Bei Gong, Yanyan Yang, Xinxin Liu et al.)....Pages 184-202
HABKS: Hierarchical Attribute-Based Keyword Search on Outsourcing Data (Jingyang Yu, Wenchang Shi, Bo Qin, Bin Liang)....Pages 203-219
A Trusted Measurement Model for Mobile Internet (Yong Wang, Jiantao Song, Jia Lou)....Pages 220-238
A Fast Identity Authentication Solution for the Sensing Layer in Internet of Things (Yong Wang, Yang Du, Jia Lou, Bei Gong)....Pages 239-254
Cryptanalysis of an ElGamal-Like Cryptosystem Based on Matrices Over Group Rings (Jianwei Jia, Houzhen Wang, Huanguo Zhang, Shijia Wang, Jinhui Liu)....Pages 255-269
An Analysis About the Defects of Windows UAC Mechanism (Zejin Zhu, Guojun Peng)....Pages 270-285
A Privacy Protection Scheme in VANETs Based on Group Signature (Xinxin Liu, Zhijuan Jia, Erfeng Xu, Bei Gong, Lipeng Wang)....Pages 286-300
Analysis of Wireless Sensor Networks Behavior for Trustworthiness Evaluation (Ying Zhang, Peisong Li, Jun Wang, Mingxing Wang, Dengpan Ye)....Pages 301-317
Digging Evidence for Violation of Cloud Security Compliance with Knowledge Learned from Logs (Yue Yuan, Anuhan Torgonshar, Wenchang Shi, Bin Liang, Bo Qin)....Pages 318-337
Two Anti-quantum Attack Protocols for Secure Multiparty Computation (Lichao Chen, Zhanli Li, Zhenhua Chen, Yaru Liu)....Pages 338-359
A Cloud Storage Data Access Control Scheme Based on Attribute-Sets Encryption (Lihua Zhang, Panpan Jiang, Qi Yi, Fan Lan, Tengfei Jiang)....Pages 360-371
Detecting Malicious URLs Using a Deep Learning Approach Based on Stacked Denoising Autoencoder (Huaizhi Yan, Xin Zhang, Jiangwei Xie, Changzhen Hu)....Pages 372-388
Predicting Vulnerable Software Components via Bellwethers (Patrick Kwaku Kudjo, Jinfu Chen, Solomon Mensah, Richard Amankwah)....Pages 389-407
Back Matter ....Pages 409-410