ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Applied Cryptography and Network Security: 10th International Conference, ACNS 2012, Singapore, June 26-29, 2012. Proceedings

دانلود کتاب رمزنگاری کاربردی و امنیت شبکه: دهمین کنفرانس بین المللی، ACNS 2012، سنگاپور، 26-29 ژوئن 2012. مجموعه مقالات

Applied Cryptography and Network Security: 10th International Conference, ACNS 2012, Singapore, June 26-29, 2012. Proceedings

مشخصات کتاب

Applied Cryptography and Network Security: 10th International Conference, ACNS 2012, Singapore, June 26-29, 2012. Proceedings

ویرایش: 1 
نویسندگان: , , , ,   
سری: Lecture Notes in Computer Science 7341 
ISBN (شابک) : 9783642312830, 9783642312847 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2012 
تعداد صفحات: 591 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 13 مگابایت 

قیمت کتاب (تومان) : 35,000



کلمات کلیدی مربوط به کتاب رمزنگاری کاربردی و امنیت شبکه: دهمین کنفرانس بین المللی، ACNS 2012، سنگاپور، 26-29 ژوئن 2012. مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، شبکه های ارتباطی کامپیوتری، کدگذاری و نظریه اطلاعات، ساختارهای داده



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Applied Cryptography and Network Security: 10th International Conference, ACNS 2012, Singapore, June 26-29, 2012. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رمزنگاری کاربردی و امنیت شبکه: دهمین کنفرانس بین المللی، ACNS 2012، سنگاپور، 26-29 ژوئن 2012. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رمزنگاری کاربردی و امنیت شبکه: دهمین کنفرانس بین المللی، ACNS 2012، سنگاپور، 26-29 ژوئن 2012. مجموعه مقالات



این کتاب مجموعه مقالات داوری دهمین کنفرانس بین‌المللی رمزنگاری کاربردی و امنیت شبکه، ACNS 2012، در سنگاپور، در ژوئن 2012 است.

33 مقاله کامل اصلاح‌شده موجود در این مقاله جلد به دقت بررسی و از بین 192 مورد ارسالی انتخاب شد. آنها در جلسات موضوعی در مورد احراز هویت، مدیریت کلید، رمزهای بلاک، رمزنگاری مبتنی بر هویت، رمزنگاری های اولیه، تحلیل رمزگذاری، حملات کانال جانبی، امنیت شبکه، امنیت وب، امنیت و حریم خصوصی در شبکه های اجتماعی، امنیت و حریم خصوصی در سیستم های RFID، امنیت سازماندهی می شوند. و حریم خصوصی در سیستم های ابری، و امنیت و حریم خصوصی در شبکه های هوشمند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 10th International Conference on Applied Cryptography and Network Security, ACNS 2012, held in Singapore, in June 2012.

The 33 revised full papers included in this volume were carefully reviewed and selected from 192 submissions. They are organized in topical sessions on authentication, key management, block ciphers, identity-based cryptography, cryptographic primitives, cryptanalysis, side channel attacks, network security, Web security, security and privacy in social networks, security and privacy in RFID systems, security and privacy in cloud systems, and security and privacy in smart grids.



فهرست مطالب

Front Matter....Pages -
Security Analysis of a Multi-factor Authenticated Key Exchange Protocol....Pages 1-11
Breaking an Animated CAPTCHA Scheme....Pages 12-29
Contextual OTP: Mitigating Emerging Man-in-the-Middle Attacks with Wireless Hardware Tokens....Pages 30-47
RIKE: Using Revocable Identities to Support Key Escrow in PKIs....Pages 48-65
TreVisor....Pages 66-83
Authenticated Encryption: How Reordering Can Impact Performance....Pages 84-99
Length-Doubling Ciphers and Tweakable Ciphers....Pages 100-116
Extending Higher-Order Integral: An Efficient Unified Algorithm of Constructing Integral Distinguishers for Block Ciphers....Pages 117-134
Security Enhancements by OR-Proof in Identity-Based Identification....Pages 135-152
Identity-Based Extractable Hash Proofs and Their Applications....Pages 153-170
On Structural Signatures for Tree Data Structures....Pages 171-187
Inner-Product Lossy Trapdoor Functions and Applications....Pages 188-205
On the Joint Security of Signature and Encryption Schemes under Randomness Reuse: Efficiency and Security Amplification....Pages 206-223
Secure Accumulators from Euclidean Rings without Trusted Setup....Pages 224-240
Linear Fault Analysis of Block Ciphers....Pages 241-256
Cryptanalysis of 256-Bit Key HyRAL via Equivalent Keys....Pages 257-274
Distinguishers beyond Three Rounds of the RIPEMD-128/-160 Compression Functions....Pages 275-292
Zero-Value Point Attacks on Kummer-Based Cryptosystem....Pages 293-310
PICARO – A Block Cipher Allowing Efficient Higher-Order Side-Channel Resistance....Pages 311-328
Wide Collisions in Practice....Pages 329-343
A General Construction for 1-Round δ -RMT and (0, δ )-SMT....Pages 344-362
A Prefiltering Approach to Regular Expression Matching for Network Security Systems....Pages 363-380
iHTTP: Efficient Authentication of Non-confidential HTTP Traffic....Pages 381-399
ARC: Protecting against HTTP Parameter Pollution Attacks Using Application Request Caches....Pages 400-417
Tracking the Trackers: Fast and Scalable Dynamic Analysis of Web Content for Privacy Violations....Pages 418-435
The Shy Mayor: Private Badges in GeoSocial Networks....Pages 436-454
Detecting Social Spam Campaigns on Twitter....Pages 455-472
A New Framework for Privacy of RFID Path Authentication....Pages 473-488
GHB # : A Provably Secure HB -Like Lightweight Authentication Protocol....Pages 489-506
Knox: Privacy-Preserving Auditing for Shared Data with Large Groups in the Cloud....Pages 507-525
SPICE  – Simple Privacy-Preserving Identity-Management for Cloud Environment....Pages 526-543
A Practical Smart Metering System Supporting Privacy Preserving Billing and Load Monitoring....Pages 544-560
Private Computation of Spatial and Temporal Power Consumption with Smart Meters....Pages 561-577
Back Matter....Pages -




نظرات کاربران