Information Security Applications: 9th International Workshop, WISA 2008, Jeju Island, Korea, September 23-25, 2008, Revised Selected Papers

دانلود کتاب Information Security Applications: 9th International Workshop, WISA 2008, Jeju Island, Korea, September 23-25, 2008, Revised Selected Papers

دسته: کامپیوتر

43000 تومان موجود

کتاب برنامه های کاربردی امنیت اطلاعات: نهمین کارگاه بین المللی، WISA 2008، جزیره ججو، کره، 23 تا 25 سپتامبر 2008، مقالات منتخب اصلاح شده نسخه زبان اصلی

دانلود کتاب برنامه های کاربردی امنیت اطلاعات: نهمین کارگاه بین المللی، WISA 2008، جزیره ججو، کره، 23 تا 25 سپتامبر 2008، مقالات منتخب اصلاح شده بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 10


توضیحاتی در مورد کتاب Information Security Applications: 9th International Workshop, WISA 2008, Jeju Island, Korea, September 23-25, 2008, Revised Selected Papers

نام کتاب : Information Security Applications: 9th International Workshop, WISA 2008, Jeju Island, Korea, September 23-25, 2008, Revised Selected Papers
ویرایش : 1
عنوان ترجمه شده به فارسی : برنامه های کاربردی امنیت اطلاعات: نهمین کارگاه بین المللی، WISA 2008، جزیره ججو، کره، 23 تا 25 سپتامبر 2008، مقالات منتخب اصلاح شده
سری : Lecture Notes in Computer Science 5379 : Security and Cryptology
نویسندگان : , , , ,
ناشر : Springer-Verlag Berlin Heidelberg
سال نشر : 2009
تعداد صفحات : 343
ISBN (شابک) : 3642003052 , 9783642003059
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 7 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :




این کتاب مجموعه مقالات پس از کنفرانس با داوری کامل نهمین کارگاه بین‌المللی کاربردهای امنیت اطلاعات، WISA 2008، در جزیره ججو، کره، در 23 تا 25 سپتامبر 2008 است.

24 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و از بین 161 مقاله ارسالی انتخاب شدند. مقالات در بخش‌های موضوعی کارت هوشمند و سخت‌افزار امن، امنیت شبکه بی‌سیم و حسگر، برنامه‌های رمزنگاری کلید عمومی، حریم خصوصی و ناشناس بودن، امنیت n/w و تشخیص نفوذ، و همچنین امنیت برنامه‌ها و مدیریت اعتماد سازمان‌دهی شده‌اند.


فهرست مطالب :


Front Matter....Pages -
Using Templates to Attack Masked Montgomery Ladder Implementations of Modular Exponentiation....Pages 1-13
Template Attacks on ECDSA....Pages 14-27
Compact ASIC Architectures for the 512-Bit Hash Function Whirlpool....Pages 28-40
Improved Constant Storage Self-healing Key Distribution with Revocation in Wireless Sensor Network....Pages 41-55
Advances in Ultralightweight Cryptography for Low-Cost RFID Tags: Gossamer Protocol....Pages 56-68
Securing Layer-2 Path Selection in Wireless Mesh Networks....Pages 69-83
Public Key Authentication with Memory Tokens....Pages 84-98
Certificate-Based Signatures: New Definitions and a Generic Construction from Certificateless Signatures....Pages 99-114
Cryptanalysis of Mu et al.’s and Li et al.’s Schemes and a Provably Secure ID-Based Broadcast Signcryption (IBBSC) Scheme....Pages 115-129
Sanitizable and Deletable Signature....Pages 130-144
An Efficient Scheme of Common Secure Indices for Conjunctive Keyword-Based Retrieval on Encrypted Data....Pages 145-159
Extension of Secret Handshake Protocols with Multiple Groups in Monotone Condition....Pages 160-173
Pseudorandom-Function Property of the Step-Reduced Compression Functions of SHA-256 and SHA-512....Pages 174-189
A Regression Method to Compare Network Data and Modeling Data Using Generalized Additive Model....Pages 190-200
A Visualization Technique for Installation Evidences Containing Malicious Executable Files Using Machine Language Sequence....Pages 201-210
Image-Feature Based Human Identification Protocols on Limited Display Devices....Pages 211-224
Ternary Subset Difference Method and Its Quantitative Analysis....Pages 225-239
Data Deletion with Provable Security....Pages 240-255
A Probing Attack on AES....Pages 256-265
On Avoiding ZVP-Attacks Using Isogeny Volcanoes....Pages 266-277
Security Analysis of DRBG Using HMAC in NIST SP 800-90....Pages 278-291
Compact Implementation of SHA-1 Hash Function for Mobile Trusted Module....Pages 292-304
An Improved Distributed Key Management Scheme in Wireless Sensor Networks....Pages 305-319
Protection Profile for Connected Interoperable DRM Framework....Pages 320-332
Back Matter....Pages -

توضیحاتی در مورد کتاب به زبان اصلی :


This book constitutes the thoroughly refereed post-conference proceedings of the 9th International Workshop on Information Security Applications, WISA 2008, held in Jeju Island, Korea, during September 23-25, 2008.

The 24 revised full papers presented were carefully reviewed and selected from a total of 161 submissions. The papers are organized in topical sections on smart card and secure hardware, wireless and sensor network security, public key crypto applications, privacy and anonymity, n/w security and intrusion detection, as well as application security and trust management.




پست ها تصادفی