ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Trusted Computing and Information Security: 12th Chinese Conference, CTCIS 2018, Wuhan, China, October 18, 2018, Revised Selected Papers

دانلود کتاب محاسبات معتبر و امنیت اطلاعات: دوازدهمین کنفرانس چین ، CTCIS 2018 ، ووهان ، چین ، 18 اکتبر 2018 ، مقاله های منتخب اصلاح شده

Trusted Computing and Information Security: 12th Chinese Conference, CTCIS 2018, Wuhan, China, October 18, 2018, Revised Selected Papers

مشخصات کتاب

Trusted Computing and Information Security: 12th Chinese Conference, CTCIS 2018, Wuhan, China, October 18, 2018, Revised Selected Papers

ویرایش: 1st ed. 
نویسندگان: , ,   
سری: Communications in Computer and Information Science 960 
ISBN (شابک) : 9789811359125, 9789811359132 
ناشر: Springer Singapore 
سال نشر: 2019 
تعداد صفحات: 420 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 26 مگابایت 

قیمت کتاب (تومان) : 29,000



کلمات کلیدی مربوط به کتاب محاسبات معتبر و امنیت اطلاعات: دوازدهمین کنفرانس چین ، CTCIS 2018 ، ووهان ، چین ، 18 اکتبر 2018 ، مقاله های منتخب اصلاح شده: علوم کامپیوتر، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، شبکه های ارتباطی کامپیوتری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Trusted Computing and Information Security: 12th Chinese Conference, CTCIS 2018, Wuhan, China, October 18, 2018, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب محاسبات معتبر و امنیت اطلاعات: دوازدهمین کنفرانس چین ، CTCIS 2018 ، ووهان ، چین ، 18 اکتبر 2018 ، مقاله های منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب محاسبات معتبر و امنیت اطلاعات: دوازدهمین کنفرانس چین ، CTCIS 2018 ، ووهان ، چین ، 18 اکتبر 2018 ، مقاله های منتخب اصلاح شده



این کتاب مجموعه مقالات داوری کنفرانس چینی در مورد محاسبات معتمد و امنیت اطلاعات، CTCIS 2018، در ووهان، چین، در اکتبر 2018 است.

24 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و از بین 73 مقاله ارسالی انتخاب شدند. این مقالات حول محور رمزنگاری، امنیت سیستم، محاسبات قابل اعتماد، امنیت اطلاعات و امنیت شبکه هستند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the Chinese Conference on Trusted Computing and Information Security, CTCIS 2018, held in Wuhan, China, in October 2018.

The 24 revised full papers presented were carefully reviewed and selected from 73 submissions. The papers are centered around cryptography, systems security, trusted computing, information security, and network security.



فهرست مطالب

Front Matter ....Pages I-XII
Ciphertext-Policy Attribute-Based Encryption for Circuits from Lattices Under Weak Security Model (Jian Zhao, Haiying Gao, Bin Hu)....Pages 1-15
Impossible Differential Cryptanalysis of SPECK (Mingming Li, Jiansheng Guo, Jingyi Cui, Linhong Xu)....Pages 16-31
Detect Peer-to-Peer Botnet with Permutation Entropy and Adaptive Information Fusion (Yuanzhang Song, Junting He, Hongyu Li)....Pages 32-50
Research of Snort Rule Extension and APT Detection Based on APT Network Behavior Analysis (Yan Cui, Jingfeng Xue, Yong Wang, Zhenyan Liu, Ji Zhang)....Pages 51-64
Network Risk Assessment Method Based on Asset Correlation Graph (Chun Shan, Jie Gao, Changzhen Hu, Fang Guan, Xiaolin Zhao)....Pages 65-83
Password Guessing Based on Semantic Analysis and Neural Networks (Yong Fang, Kai Liu, Fan Jing, Zheng Zuo)....Pages 84-98
An Approach of Implementing SW-TPM in Real-Time Operating System (Mingdi Xu, Xueyuan Gao, Fan Zhang)....Pages 99-112
A Multilevel Trusted Clustering Mechanism for the Awareness Layer of the Internet of Things (Jianli Liu, Chunzi Chen, Yang Cao)....Pages 113-129
A Multi-layer Virtual Network Isolation Detection Method for Cloud Platform (Bo Zhao, Rui Guo, Peiru Fan, Zhijun Wu)....Pages 130-148
A Behavioral Measurement Model Suitable for the Sensing Nodes of Internet of Things (Yubo Wang, Mowei Gong, Bei Gong)....Pages 149-166
An Efficient and Revocable Decentralizing Attribute-Based Encryption for Mobile Cloud Computing (Lei Sun, Yumeng Fu, Zuohui Li)....Pages 167-183
A Voting Scheme in Blockchain Based on Threshold Group Signature (Lipeng Wang, Mingsheng Hu, Zijuan Jia, Bei Gong, Yanyan Yang, Xinxin Liu et al.)....Pages 184-202
HABKS: Hierarchical Attribute-Based Keyword Search on Outsourcing Data (Jingyang Yu, Wenchang Shi, Bo Qin, Bin Liang)....Pages 203-219
A Trusted Measurement Model for Mobile Internet (Yong Wang, Jiantao Song, Jia Lou)....Pages 220-238
A Fast Identity Authentication Solution for the Sensing Layer in Internet of Things (Yong Wang, Yang Du, Jia Lou, Bei Gong)....Pages 239-254
Cryptanalysis of an ElGamal-Like Cryptosystem Based on Matrices Over Group Rings (Jianwei Jia, Houzhen Wang, Huanguo Zhang, Shijia Wang, Jinhui Liu)....Pages 255-269
An Analysis About the Defects of Windows UAC Mechanism (Zejin Zhu, Guojun Peng)....Pages 270-285
A Privacy Protection Scheme in VANETs Based on Group Signature (Xinxin Liu, Zhijuan Jia, Erfeng Xu, Bei Gong, Lipeng Wang)....Pages 286-300
Analysis of Wireless Sensor Networks Behavior for Trustworthiness Evaluation (Ying Zhang, Peisong Li, Jun Wang, Mingxing Wang, Dengpan Ye)....Pages 301-317
Digging Evidence for Violation of Cloud Security Compliance with Knowledge Learned from Logs (Yue Yuan, Anuhan Torgonshar, Wenchang Shi, Bin Liang, Bo Qin)....Pages 318-337
Two Anti-quantum Attack Protocols for Secure Multiparty Computation (Lichao Chen, Zhanli Li, Zhenhua Chen, Yaru Liu)....Pages 338-359
A Cloud Storage Data Access Control Scheme Based on Attribute-Sets Encryption (Lihua Zhang, Panpan Jiang, Qi Yi, Fan Lan, Tengfei Jiang)....Pages 360-371
Detecting Malicious URLs Using a Deep Learning Approach Based on Stacked Denoising Autoencoder (Huaizhi Yan, Xin Zhang, Jiangwei Xie, Changzhen Hu)....Pages 372-388
Predicting Vulnerable Software Components via Bellwethers (Patrick Kwaku Kudjo, Jinfu Chen, Solomon Mensah, Richard Amankwah)....Pages 389-407
Back Matter ....Pages 409-410




نظرات کاربران