Information Security Applications: 15th International Workshop, WISA 2014, Jeju Island, Korea, August 25-27, 2014. Revised Selected Papers

دانلود کتاب Information Security Applications: 15th International Workshop, WISA 2014, Jeju Island, Korea, August 25-27, 2014. Revised Selected Papers

34000 تومان موجود

کتاب برنامه های کاربردی امنیت اطلاعات: پانزدهمین کارگاه بین المللی، WISA 2014، جزیره ججو، کره، 25-27 اوت 2014. مقالات منتخب اصلاح شده نسخه زبان اصلی

دانلود کتاب برنامه های کاربردی امنیت اطلاعات: پانزدهمین کارگاه بین المللی، WISA 2014، جزیره ججو، کره، 25-27 اوت 2014. مقالات منتخب اصلاح شده بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 10


توضیحاتی در مورد کتاب Information Security Applications: 15th International Workshop, WISA 2014, Jeju Island, Korea, August 25-27, 2014. Revised Selected Papers

نام کتاب : Information Security Applications: 15th International Workshop, WISA 2014, Jeju Island, Korea, August 25-27, 2014. Revised Selected Papers
ویرایش : 1
عنوان ترجمه شده به فارسی : برنامه های کاربردی امنیت اطلاعات: پانزدهمین کارگاه بین المللی، WISA 2014، جزیره ججو، کره، 25-27 اوت 2014. مقالات منتخب اصلاح شده
سری : Lecture Notes in Computer Science 8909 Security and Cryptology
نویسندگان : ,
ناشر : Springer International Publishing
سال نشر : 2015
تعداد صفحات : 405
ISBN (شابک) : 9783319150864 , 9783319150871
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 40 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :




این کتاب مجموعه مقالات پانزدهمین کارگاه بین المللی کاربردهای امنیت اطلاعات، WISA 2014 است که در آگوست 2014 در جزیره ججو، کره برگزار شد. ارسالی ها مقالات در بخش های موضوعی مانند تشخیص بدافزار سازماندهی شده اند. امنیت موبایل؛ تجزیه و تحلیل آسیب پذیری؛ رمزنگاری کاربردی؛ امنیت شبکه؛ رمزنگاری؛ امنیت سخت افزاری؛ و امنیت زیرساخت های حیاتی و سیاست.


فهرست مطالب :


Front Matter....Pages I-XIII
Front Matter....Pages 1-1
ADAM: Automated Detection and Attribution of Malicious Webpages....Pages 3-16
Detection of Heap-Spraying Attacks Using String Trace Graph....Pages 17-26
A Simple Yet Efficient Approach to Combat Transaction Malleability in Bitcoin....Pages 27-37
Front Matter....Pages 39-39
Before Unrooting your Android Phone, Patching up Permission System First!....Pages 41-54
I’ve Got Your Number:....Pages 55-67
Analyzing Unnecessary Permissions Requested by Android Apps Based on Users’ Opinions....Pages 68-79
Front Matter....Pages 81-81
Reconstructing and Visualizing Evidence of Artifact from Firefox SessionStorage....Pages 83-94
Analyzing Security of Korean USIM-Based PKI Certificate Service....Pages 95-106
AMAL: High-Fidelity, Behavior-Based Automated Malware Analysis and Classification....Pages 107-121
Systematically Breaking Online WYSIWYG Editors....Pages 122-133
Front Matter....Pages 135-135
New Integrated Long-Term Glimpse of RC4....Pages 137-149
Improved Modular Multiplication for Optimal Prime Fields....Pages 150-161
Front Matter....Pages 163-163
Context Based Smart Access Control on BYOD Environments....Pages 165-176
Scalable and Autonomous Mobile Device-Centric Cloud for Secured D2D Sharing....Pages 177-189
SecaaS Framework and Architecture: A Design of Dynamic Packet Control....Pages 190-201
Name Server Switching: Anomaly Signatures, Usage, Clustering, and Prediction....Pages 202-215
A Trustless Broker Based Protocol to Discover Friends in Proximity-Based Mobile Social Networks....Pages 216-227
Front Matter....Pages 229-229
Shared and Searchable Encrypted Data for Semi-trusted Servers with Controllable Sharing Property....Pages 231-243
Fair Multi-signature....Pages 244-256
An Efficient Variant of Boneh-Gentry-Hamburg’s Identity-Based Encryption Without Pairing....Pages 257-268
Front Matter....Pages 229-229
Joint Signature and Encryption in the Presence of Continual Leakage....Pages 269-280
Front Matter....Pages 281-281
Wireless Key Exchange Using Frequency Impairments....Pages 283-294
Exploiting the Potential of GPUs for Modular Multiplication in ECC....Pages 295-306
The Unified Hardware Design for GCM and SGCM....Pages 307-320
Successful Profiling Attacks with Different Measurement Environments for Each Phase....Pages 321-330
Function Masking: A New Countermeasure Against Side Channel Attack....Pages 331-342
Front Matter....Pages 343-343
Multivariate Statistic Approach to Field Specifications of Binary Protocols in SCADA System....Pages 345-357
Packet Loss Consideration for Burst-Based Anomaly Detection in SCADA Network....Pages 358-369
Defining Security Primitives for Eliciting Flexible Attack Scenarios Through CAPEC Analysis....Pages 370-382
Advanced Security Assessment for Control Effectiveness....Pages 383-393
Study on the Effectiveness of the Security Countermeasures Against Spear Phishing....Pages 394-404
Back Matter....Pages 405-406

توضیحاتی در مورد کتاب به زبان اصلی :


This book constitutes the thoroughly refereed proceedings of the 15th International Workshop on Information Security Applications, WISA 2014, held on Jeju Island, Korea, in August 2014. The 30 revised full papers presented in this volume were carefully reviewed and selected from 69 submissions. The papers are organized in topical sections such as malware detection; mobile security; vulnerability analysis; applied cryptography; network security; cryptography; hardware security; and critical infrastructure security and policy.




پست ها تصادفی