ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Systems Security: 12th International Conference, ICISS 2016, Jaipur, India, December 16-20, 2016, Proceedings

دانلود کتاب امنیت سیستم های اطلاعاتی: دوازدهمین کنفرانس بین المللی، ICISS 2016، جیپور، هند، 16-20 دسامبر 2016، مجموعه مقالات

Information Systems Security: 12th International Conference, ICISS 2016, Jaipur, India, December 16-20, 2016, Proceedings

مشخصات کتاب

Information Systems Security: 12th International Conference, ICISS 2016, Jaipur, India, December 16-20, 2016, Proceedings

ویرایش: 1 
نویسندگان: , , , ,   
سری: Lecture Notes in Computer Science 10063 
ISBN (شابک) : 9783319498058, 9783319498065 
ناشر: Springer International Publishing 
سال نشر: 2016 
تعداد صفحات: 546 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 47 مگابایت 

قیمت کتاب (تومان) : 52,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Information Systems Security: 12th International Conference, ICISS 2016, Jaipur, India, December 16-20, 2016, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت سیستم های اطلاعاتی: دوازدهمین کنفرانس بین المللی، ICISS 2016، جیپور، هند، 16-20 دسامبر 2016، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت سیستم های اطلاعاتی: دوازدهمین کنفرانس بین المللی، ICISS 2016، جیپور، هند، 16-20 دسامبر 2016، مجموعه مقالات



این کتاب مجموعه مقالات داوری دوازدهمین کنفرانس بین المللی امنیت سیستم های اطلاعات، ICISS 2016، در جیپور، هند، در دسامبر 2016 برگزار شد.

24 مقاله کامل اصلاح شده و 8 مقاله کوتاه. مقالات ارائه شده همراه با 4 مقاله دعوت شده با دقت بررسی و از بین 196 مقاله ارسالی انتخاب شدند. مقالات به موضوعات زیر می پردازند: حملات و کاهش. احراز هویت؛ مجوز و کنترل جریان اطلاعات؛ سیستم ها و پروتکل های رمزنگاری؛ امنیت شبکه و تشخیص نفوذ؛ حریم خصوصی؛ امنیت نرم افزار؛ و امنیت بی سیم، موبایل و اینترنت اشیا.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 12th International Conference on Information Systems Security, ICISS 2016, held in Jaipur, India, in December 2016.

The 24 revised full papers and 8 short papers presented together with 4 invited papers were carefully reviewed and selected from 196 submissions. The papers address the following topics: attacks and mitigation; authentication; authorization and information flow control; crypto systems and protocols; network security and intrusion detection; privacy; software security; and wireless, mobile and IoT security.



فهرست مطالب

Front Matter....Pages I-XV
Front Matter....Pages 1-1
An Attack Possibility on Time Synchronization Protocols Secured with TESLA-Like Mechanisms....Pages 3-22
Practical DoS Attacks on Embedded Networks in Commercial Vehicles....Pages 23-42
Front Matter....Pages 43-43
Secure Lightweight User Authentication and Key Agreement Scheme for Wireless Sensor Networks Tailored for the Internet of Things Environment....Pages 45-65
SPOSS: Secure Pin-Based-Authentication Obviating Shoulder Surfing....Pages 66-86
Front Matter....Pages 87-87
Building a Fair System Using Access Rights....Pages 89-108
Collaborative Access Decisions: Why Has My Decision Not Been Enforced?....Pages 109-130
Data Loss Prevention Based on Text Classification in Controlled Environments....Pages 131-150
Defining Abstract Semantics for Static Dependence Analysis of Relational Database Applications....Pages 151-171
Front Matter....Pages 173-173
An Efficient Certificateless Signature Scheme in the Standard Model....Pages 175-192
Constant-Size Ciphertext Attribute-Based Encryption from Multi-channel Broadcast Encryption....Pages 193-211
Enhanced Modulo Based Multi Secret Image Sharing Scheme....Pages 212-224
Performance Evaluation of Modified Henon Map in Image Encryption....Pages 225-240
Front Matter....Pages 241-241
Network Counter-Attack Strategy by Topology Map Analysis....Pages 243-262
Network Vulnerability Analysis Using a Constrained Graph Data Model....Pages 263-282
Secured Dynamic Scheduling Algorithm for Real-Time Applications on Grid....Pages 283-300
Front Matter....Pages 301-301
A Framework for Analyzing Associativity and Anonymity in Conventional and Electronic Summative Examinations....Pages 303-323
On the Security of “Verifiable Privacy-Preserving Monitoring for Cloud-Assisted mHealth Systems”....Pages 324-335
Privacy Preserving Network Analysis of Distributed Social Networks....Pages 336-355
Front Matter....Pages 357-357
Exploiting Block-Chain Data Structure for Auditorless Auditing on Cloud Data....Pages 359-371
Risk Evaluation of X.509 Certificates – A Machine Learning Application....Pages 372-389
Front Matter....Pages 391-391
A Secure Routing Scheme for Wireless Mesh Networks....Pages 393-408
Digital Forensic Source Camera Identification with Efficient Feature Selection Using Filter, Wrapper and Hybrid Approaches....Pages 409-425
Formal Verification of a Cross-Layer, Trustful Space-Time Protocol for Wireless Sensor Networks....Pages 426-443
JITWORM: Jitter Monitoring Based Wormhole Attack Detection in MANET....Pages 444-458
Front Matter....Pages 459-459
A Solution to Detect Phishing in Android Devices....Pages 461-470
Feature Selection for Effective Botnet Detection Based on Periodicity of Traffic....Pages 471-478
Honeypot Deployment in Broadband Networks....Pages 479-488
Generic Construction of Certificateless Signcryption Scheme....Pages 489-498
Reed-Muller Code Based Symmetric Key Fully Homomorphic Encryption Scheme....Pages 499-508
Towards Useful Anomaly Detection for Back Office Networks....Pages 509-520
Detection of SQLite Database Vulnerabilities in Android Apps....Pages 521-531
Discovering Vulnerable Functions by Extrapolation: A Control-Flow Graph Similarity Based Approach....Pages 532-542
Back Matter....Pages 543-544




نظرات کاربران