Information Security: 14th International Conference, ISC 2011, Xi’an, China, October 26-29, 2011. Proceedings

دانلود کتاب Information Security: 14th International Conference, ISC 2011, Xi’an, China, October 26-29, 2011. Proceedings

54000 تومان موجود

کتاب امنیت اطلاعات: چهاردهمین کنفرانس بین المللی، ISC 2011، شیان، چین، 26-29 اکتبر 2011. مجموعه مقالات نسخه زبان اصلی

دانلود کتاب امنیت اطلاعات: چهاردهمین کنفرانس بین المللی، ISC 2011، شیان، چین، 26-29 اکتبر 2011. مجموعه مقالات بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 4


توضیحاتی در مورد کتاب Information Security: 14th International Conference, ISC 2011, Xi’an, China, October 26-29, 2011. Proceedings

نام کتاب : Information Security: 14th International Conference, ISC 2011, Xi’an, China, October 26-29, 2011. Proceedings
ویرایش : 1
عنوان ترجمه شده به فارسی : امنیت اطلاعات: چهاردهمین کنفرانس بین المللی، ISC 2011، شیان، چین، 26-29 اکتبر 2011. مجموعه مقالات
سری : Lecture Notes in Computer Science 7001
نویسندگان : , , , , , , , , ,
ناشر : Springer-Verlag Berlin Heidelberg
سال نشر : 2011
تعداد صفحات : 397
ISBN (شابک) : 3642248608 , 9783642248603
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 6 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :




این کتاب مجموعه مقالات داوری چهاردهمین کنفرانس بین المللی امنیت اطلاعات، ISC 2011 است که در شیان، چین، در اکتبر 2011 برگزار شد. 25 مقاله کامل اصلاح شده با دقت بررسی و از 95 مورد ارسالی انتخاب شدند. مقالات در بخش های موضوعی در مورد حملات سازماندهی شده اند. پروتکل ها؛ سیستم های رمزنگاری کلید عمومی؛ امنیت شبکه؛ امنیت نرم افزار؛ امنیت سیستم؛ امنیت پایگاه داده؛ حریم خصوصی؛ امضای دیجیتال.


فهرست مطالب :


Front Matter....Pages -
Replacement Attacks on Behavior Based Software Birthmark....Pages 1-16
Attacking Traitor Tracing Schemes Using History Recording and Abrupt Decoders....Pages 17-31
How to Find Short RC4 Colliding Key Pairs....Pages 32-46
A Formal Approach to Distance-Bounding RFID Protocols....Pages 47-62
MASHA – Low Cost Authentication with a New Stream Cipher....Pages 63-78
Toward Pairing-Free Certificateless Authenticated Key Exchanges....Pages 79-94
Security Analysis of an RSA Key Generation Algorithm with a Large Private Key....Pages 95-101
Adaptive Secure-Channel Free Public-Key Encryption with Keyword Search Implies Timed Release Encryption....Pages 102-118
The n -Diffie-Hellman Problem and Its Applications....Pages 119-134
RatBot: Anti-enume rat ion Peer-to-Peer Botnets....Pages 135-151
Detecting Near-Duplicate SPITs in Voice Mailboxes Using Hashes....Pages 152-167
Multi-stage Binary Code Obfuscation Using Improved Virtual Machine....Pages 168-181
Detection and Analysis of Cryptographic Data Inside Software....Pages 182-196
SudoWeb : Minimizing Information Disclosure to Third Parties in Single Sign-on Platforms....Pages 197-212
Hello rootKitty: A Lightweight Invariance-Enforcing Framework....Pages 213-228
Opacity Analysis in Trust Management Systems....Pages 229-245
On the Inference-Proofness of Database Fragmentation Satisfying Confidentiality Constraints....Pages 246-261
Round-Efficient Oblivious Database Manipulation....Pages 262-277
A Privacy-Preserving Join on Outsourced Database....Pages 278-292
APPA: Aggregate Privacy-Preserving Authentication in Vehicular Ad Hoc Networks....Pages 293-308
Assessing Location Privacy in Mobile Communication Networks....Pages 309-324
How Much Is Enough? Choosing ε for Differential Privacy....Pages 325-340
Non-interactive CDH-Based Multisignature Scheme in the Plain Public Key Model with Tighter Security....Pages 341-354
An Efficient Construction of Time-Selective Convertible Undeniable Signatures....Pages 355-371
Efficient Fail-Stop Signatures from the Factoring Assumption....Pages 372-385
Back Matter....Pages -

توضیحاتی در مورد کتاب به زبان اصلی :


This book constitutes the refereed proceedings of the 14th International Conference on Information Security, ISC 2011, held in Xi'an, China, in October 2011. The 25 revised full papers were carefully reviewed and selected from 95 submissions. The papers are organized in topical sections on attacks; protocols; public-key cryptosystems; network security; software security; system security; database security; privacy; digital signatures.




پست ها تصادفی