Recent Trends in Computer Networks and Distributed Systems Security: Second International Conference, SNDS 2014, Trivandrum, India, March 13-14, 2014, Proceedings

دانلود کتاب Recent Trends in Computer Networks and Distributed Systems Security: Second International Conference, SNDS 2014, Trivandrum, India, March 13-14, 2014, Proceedings

34000 تومان موجود

کتاب روندهای اخیر در امنیت شبکه های کامپیوتری و سیستم های توزیع شده: دومین کنفرانس بین المللی، SNDS 2014، Trivandrum، هند، 13-14 مارس 2014، مجموعه مقالات نسخه زبان اصلی

دانلود کتاب روندهای اخیر در امنیت شبکه های کامپیوتری و سیستم های توزیع شده: دومین کنفرانس بین المللی، SNDS 2014، Trivandrum، هند، 13-14 مارس 2014، مجموعه مقالات بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 7


توضیحاتی در مورد کتاب Recent Trends in Computer Networks and Distributed Systems Security: Second International Conference, SNDS 2014, Trivandrum, India, March 13-14, 2014, Proceedings

نام کتاب : Recent Trends in Computer Networks and Distributed Systems Security: Second International Conference, SNDS 2014, Trivandrum, India, March 13-14, 2014, Proceedings
ویرایش : 1
عنوان ترجمه شده به فارسی : روندهای اخیر در امنیت شبکه های کامپیوتری و سیستم های توزیع شده: دومین کنفرانس بین المللی، SNDS 2014، Trivandrum، هند، 13-14 مارس 2014، مجموعه مقالات
سری : Communications in Computer and Information Science 420
نویسندگان : , , ,
ناشر : Springer-Verlag Berlin Heidelberg
سال نشر : 2014
تعداد صفحات : 583
ISBN (شابک) : 9783642545245 , 9783642545252
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 19 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :




این کتاب مجموعه مقالات داوری دومین کنفرانس بین المللی امنیت در شبکه های کامپیوتری و سیستم های توزیع شده، SNDS 2014، در تریواندروم، هند، در مارس 2014 برگزار شد. 32 مقاله کامل اصلاح شده همراه با 9 مقاله کوتاه و 8 کارگاه آموزشی ارائه شده است. مقالات به دقت بررسی و از بین 129 مورد ارسالی انتخاب شدند. مقالات در بخش های موضوعی در مورد امنیت و حریم خصوصی در سیستم های شبکه سازماندهی شده است. امنیت چند رسانه ای؛ سیستم های رمزنگاری، الگوریتم ها، اصول اولیه؛ امنیت سیستم و شبکه؛ مقالات کوتاه مقالات کارگاه در کارگاه های زیر ارائه شد: دومین کارگاه بین المللی امنیت در شبکه های خود سازمان دهی (Self Net 2014). کارگاه آموزشی دیدگاه های چند رشته ای در رمزنگاری و امنیت اطلاعات (CIS 2014)؛ دومین کارگاه بین المللی اعتماد و حریم خصوصی در فضای مجازی (Cyber ​​Trust 2014).


فهرست مطالب :


Front Matter....Pages -
Collaborative Approach for Data Integrity Verification in Cloud Computing....Pages 1-15
EESOR: Energy Efficient Selective Opportunistic Routing in Wireless Sensor Networks....Pages 16-31
A Security Framework for Multi-authority Based e-Sealed Bid Auction System....Pages 32-44
Analysis of Semantic Attacks in Online Social Networks....Pages 45-56
Enhanced Security of PHR System in Cloud Using Prioritized Level Based Encryption....Pages 57-69
MM-SOAR: Modified SOAR Protocol Using Multiple Metrics for Wireless Mesh Network....Pages 70-78
Clustering Based Routing Strategies for Energy Management in Ad-Hoc Networks....Pages 79-90
Virtual Machine Isolation....Pages 91-102
Trust Based VM Consolidation in Cloud Data Centers....Pages 103-114
A Trust Model for Directory-Based Service Discovery in Mobile Ad Hoc Networks....Pages 115-126
Chain Routing for Convergecast Small Scale Wireless Sensor Networks....Pages 127-138
A Genetic Algorithm for Scheduling Workflow Applications in Unreliable Cloud Environment....Pages 139-150
Autonomic SLA Management in Cloud Computing Services....Pages 151-159
A Novel Audio Watermark Embedding and Extraction Method Based on Compressive Sensing, Sinusoidal Coding, Reduced SVD, Over Complete Dictionary and L1 Optimization....Pages 160-171
Compressive Sensing Based Audio Scrambling Using Arnold Transform....Pages 172-183
Cryptanalysis of Two Authentication Scheme for DRM System....Pages 184-191
Improving Test Conformance of Smart Cards versus EMV-Specification by Using on the Fly Temporal Property Verification....Pages 192-201
Palmprint Recognition Using Fusion of 2D-Gabor and 2D Log-Gabor Features....Pages 202-210
A New Variant of Algebraic Attack....Pages 211-222
A Novel Design of Chaos Based S-Box Using Difference Distribution Table (CD S-Box)....Pages 223-230
On the Extensions of ( k, n )*-Visual Cryptographic Schemes....Pages 231-238
A Graph Data Model for Attack Graph Generation and Analysis....Pages 239-250
Computationally Perfect Secret Sharing Scheme Based on Error-Correcting Codes....Pages 251-262
Warfare Message Communication in Tactical WMN Using HWMP....Pages 263-274
Metadata Attribute Based Cipher-Key Generation System in Cloud....Pages 275-287
Cryptanalysis of Yang et al.’s Digital Rights Management Authentication Scheme Based on Smart Card....Pages 288-297
Automatic Evaluation and Signature Generation Technique for Thwarting Zero-Day Attacks....Pages 298-309
A Theoretical Study on Access Control Model in Federated Systems....Pages 310-321
CASSHH – Case Adaptive SSH Honeypot....Pages 322-333
Improved Detection of P2P Botnets through Network Behavior Analysis....Pages 334-345
SLASS: Secure Login against Shoulder Surfing....Pages 346-357
Differential Execution Analysis for Obfuscation Reduction....Pages 358-369
Emergency Aware, Non-invasive, Personalized Access Control Framework for IMDs....Pages 370-381
Index Page Based EDoS Attacks in Infrastructure Cloud....Pages 382-395
Privacy Preserving Ranked Keyword Search over Encrypted Cloud Data....Pages 396-403
Combining the X.509 and the SAML Federated Identity Management Systems....Pages 404-415
Analysis of Electronic Voting Protocol Using Strand Space Model....Pages 416-427
Seamless Handoff of Ping-Pong Calls in Mobile Wimax Networks....Pages 428-439
Static Malware Analysis Using Machine Learning Methods....Pages 440-450
Making an Application Provenance-Aware through UML – A General Scheme....Pages 451-460
Enhancing E-Payment Security through Biometric Based Personal Authentication Using Steganography Scheme – B-PASS....Pages 461-472
A Novel Cloud Based NIDPS for Smartphones....Pages 473-484
Preserving Database Privacy in Cloud Computing....Pages 485-495
A Survey on Wi-Fi Protocols: WPA and WPA2....Pages 496-511
On the k -error Joint Linear Complexity and Error Multisequence over F q ( char F q  =  p , prime)....Pages 512-519
Implementation of an Elliptic Curve Based Message Authentication Code for Constrained Environments....Pages 520-529
A Hybrid Encryption Technique for Securing Biometric Image Data Based on Feistel Network and RGB Pixel Displacement....Pages 530-539
A Simple and Efficient Key-Dependent S-Box Design Using Fisher-Yates Shuffle Technique....Pages 540-550
Experimental Analysis on Access Control Using Trust Parameter for Social Network....Pages 551-562
Back Matter....Pages -

توضیحاتی در مورد کتاب به زبان اصلی :


This book constitutes the refereed proceedings of the Second International Conference on Security in Computer Networks and Distributed Systems, SNDS 2014, held in Trivandrum, India, in March 2014. The 32 revised full papers presented together with 9 short papers and 8 workshop papers were carefully reviewed and selected from 129 submissions. The papers are organized in topical sections on security and privacy in networked systems; multimedia security; cryptosystems, algorithms, primitives; system and network security; short papers. The workshop papers were presented at the following workshops: Second International Workshop on Security in Self-Organising Networks (Self Net 2014); Workshop on Multidisciplinary Perspectives in Cryptology and Information Security (CIS 2014); Second International Workshop on Trust and Privacy in Cyberspace (Cyber Trust 2014).




پست ها تصادفی