ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب International Conference on Security and Privacy in Communication Networks: 10th International ICST Conference, SecureComm 2014, Beijing, China, September 24-26, 2014, Revised Selected Papers, Part I

دانلود کتاب کنفرانس بین المللی امنیت و حریم خصوصی در شبکه های ارتباطی: دهمین کنفرانس بین المللی ICST، SecureComm 2014، پکن، چین، 24 تا 26 سپتامبر 2014، مقالات منتخب اصلاح شده، قسمت اول

International Conference on Security and Privacy in Communication Networks: 10th International ICST Conference, SecureComm 2014, Beijing, China, September 24-26, 2014, Revised Selected Papers, Part I

مشخصات کتاب

International Conference on Security and Privacy in Communication Networks: 10th International ICST Conference, SecureComm 2014, Beijing, China, September 24-26, 2014, Revised Selected Papers, Part I

ویرایش: 1 
نویسندگان: , ,   
سری: Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering 152 
ISBN (شابک) : 9783319238289, 9783319238296 
ناشر: Springer International Publishing 
سال نشر: 2015 
تعداد صفحات: 640 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 47 مگابایت 

قیمت کتاب (تومان) : 43,000



کلمات کلیدی مربوط به کتاب کنفرانس بین المللی امنیت و حریم خصوصی در شبکه های ارتباطی: دهمین کنفرانس بین المللی ICST، SecureComm 2014، پکن، چین، 24 تا 26 سپتامبر 2014، مقالات منتخب اصلاح شده، قسمت اول: سیستم ها و امنیت داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب International Conference on Security and Privacy in Communication Networks: 10th International ICST Conference, SecureComm 2014, Beijing, China, September 24-26, 2014, Revised Selected Papers, Part I به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کنفرانس بین المللی امنیت و حریم خصوصی در شبکه های ارتباطی: دهمین کنفرانس بین المللی ICST، SecureComm 2014، پکن، چین، 24 تا 26 سپتامبر 2014، مقالات منتخب اصلاح شده، قسمت اول نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کنفرانس بین المللی امنیت و حریم خصوصی در شبکه های ارتباطی: دهمین کنفرانس بین المللی ICST، SecureComm 2014، پکن، چین، 24 تا 26 سپتامبر 2014، مقالات منتخب اصلاح شده، قسمت اول



این مجموعه ۲ جلدی، مجموعه مقالات پس از کنفرانس با داوری کامل دهمین کنفرانس بین‌المللی امنیت و حریم خصوصی در شبکه‌های ارتباطی، SecureComm 2014، در پکن، چین، در سپتامبر 2014 برگزار شد. 27 مقاله منظم و 17 مقاله کوتاه ارائه شدند. به دقت بررسی شدند. همچنین 22 مقاله پذیرفته شده برای چهار کارگاه آموزشی (ATCS، SSS، SLSS، DAPRO) همراه با کنفرانس، 6 مقاله سمپوزیوم دکتری و 8 مقاله پوستر ارائه می کند. مقالات در موضوعات زیر گروه بندی می شوند: امنیت و حریم خصوصی در شبکه های سیمی، بی سیم، موبایل، هیبریدی، حسگر، شبکه های موقت. تشخیص و پیشگیری از نفوذ شبکه، فایروال ها، فیلترهای بسته. بدافزار و انکار سرویس توزیع شده؛ حریم خصوصی ارتباط و ناشناس بودن؛ تکنیک های پزشکی قانونی شبکه و اینترنت؛ زیرساخت های کلید عمومی، مدیریت کلید، مدیریت اعتبار؛ مسیریابی امن، نامگذاری/آدرس گذاری، مدیریت شبکه؛ امنیت و حریم خصوصی در محاسبات فراگیر و فراگیر؛ امنیت و حریم خصوصی برای فناوری های نوظهور: سیستم های شبکه VoIP، همتا به همتا و همتا. امنیت و انزوا در شبکه های مرکز داده؛ امنیت و جداسازی در شبکه های تعریف شده نرم افزاری.


توضیحاتی درمورد کتاب به خارجی

This 2-volume set constitutes the thoroughly refereed post-conference proceedings of the 10th International Conference on Security and Privacy in Communication Networks, SecureComm 2014, held in Beijing, China, in September 2014. The 27 regular and 17 short papers presented were carefully reviewed. It also presents 22 papers accepted for four workshops (ATCS, SSS, SLSS, DAPRO) in conjunction with the conference, 6 doctoral symposium papers and 8 poster papers. The papers are grouped in the following topics: security and privacy in wired, wireless, mobile, hybrid, sensor, ad hoc networks; network intrusion detection and prevention, firewalls, packet filters; malware, and distributed denial of service; communication privacy and anonymity; network and internet forensics techniques; public key infrastructures, key management, credential management; secure routing, naming/addressing, network management; security and privacy in pervasive and ubiquitous computing; security & privacy for emerging technologies: VoIP, peer-to-peer and overlay network systems; security & isolation in data center networks; security & isolation in software defined networking.



فهرست مطالب

Front Matter....Pages I-XIX
Front Matter....Pages 1-1
Inferring the Stealthy Bridges Between Enterprise Network Islands in Cloud Using Cross-Layer Bayesian Networks....Pages 3-23
A Secure Architecture for Inter-cloud Virtual Machine Migration....Pages 24-35
STRE: Privacy-Preserving Storage and Retrieval over Multiple Clouds....Pages 36-44
An Effective Search Scheme Based on Semantic Tree Over Encrypted Cloud Data Supporting Verifiability....Pages 45-54
Policy Driven Node Selection in MapReduce....Pages 55-72
Front Matter....Pages 73-73
GridMap: Enhanced Security in Cued-Recall Graphical Passwords....Pages 75-94
UAuth: A Strong Authentication Method from Personal Devices to Multi-accounts....Pages 95-104
TPM-Based Authentication Mechanism for Apache Hadoop....Pages 105-122
An Authentication and Key Management Scheme for Heterogeneous Sensor Networks....Pages 123-131
Social Authentication Identity: An Alternate to Internet Real Name System....Pages 132-140
On the Usability of Two-Factor Authentication....Pages 141-150
Front Matter....Pages 151-151
Securing Resource Discovery in Content Hosting Networks....Pages 153-173
Detection of Botnet Command and Control Traffic by the Identification of Untrusted Destinations....Pages 174-182
Keep the Fakes Out: Defending Against Sybil Attack in P2P Systems....Pages 183-191
Front Matter....Pages 193-193
Anonymous Publish-Subscribe Systems....Pages 195-211
Friendly Jamming for Secure Localization in Vehicular Transportation....Pages 212-221
Visual-Assisted Wormhole Attack Detection for Wireless Sensor Networks....Pages 222-238
Implementing an Affordable and Effective GSM IMSI Catcher with 3G Authentication....Pages 239-256
Front Matter....Pages 257-257
A Simple and Novel Technique for Counteracting Exploit Kits....Pages 259-277
Policy Enforcement Point Model....Pages 278-286
Front Matter....Pages 257-257
Control Flow Obfuscation Using Neural Network to Fight Concolic Testing....Pages 287-304
EFS: Efficient and Fault-Scalable Byzantine Fault Tolerant Systems Against Faulty Clients....Pages 305-322
SCADS....Pages 323-340
Front Matter....Pages 341-341
Improving the Security of the HMQV Protocol Using Tamper-Proof Hardware....Pages 343-361
TST: A New Randomness Test Method Based on Coupon Collector’s Problem....Pages 362-373
Tree-Based Multi-dimensional Range Search on Encrypted Data with Enhanced Privacy....Pages 374-394
Hardware Implementation of Cryptographic Hash Function Based on Spatiotemporal Chaos....Pages 395-404
An Information-Theoretic Approach for Secure Protocol Composition....Pages 405-423
Front Matter....Pages 425-425
Towards a Systematic Study of the Covert Channel Attacks in Smartphones....Pages 427-435
DroidKin: Lightweight Detection of Android Apps Similarity....Pages 436-453
Detecting Malicious Behaviors in Repackaged Android Apps with Loosely-Coupled Payloads Filtering Scheme....Pages 454-462
Defending Blind DDoS Attack on SDN Based on Moving Target Defense....Pages 463-480
Function Escalation Attack....Pages 481-497
RAMSES: Revealing Android Malware Through String Extraction and Selection....Pages 498-506
Detecting Mobile Malware with TMSVM....Pages 507-516
Front Matter....Pages 517-517
Research on Credible Regulation Mechanism for the Trading of Digital Works....Pages 519-523
Coordination and Concurrency Aware Likelihood Assessment of Simultaneous Attacks....Pages 524-529
Domain Algorithmically Generated Botnet Detection and Analysis....Pages 530-534
Towards Improving Service Accessibility by Adaptive Resource Distribution Strategy....Pages 535-540
Hybrid Detection Using Permission Analysis for Android Malware....Pages 541-545
Front Matter....Pages 517-517
Content Security Scheme for Content Centric Networks....Pages 546-550
Detection of Food Safety Topics Based on SPLDAs....Pages 551-555
Platform Neutral Sandbox for Analyzing Malware and Resource Hogger Apps....Pages 556-560
Front Matter....Pages 561-561
JumpBox – A Seamless Browser Proxy for Tor Pluggable Transports....Pages 563-581
Characterizing Google Hacking: A First Large-Scale Quantitative Study....Pages 582-601
Detecting Malicious Sessions Through Traffic Fingerprinting Using Hidden Markov Models....Pages 602-622
Back Matter....Pages 623-631
....Pages 633-635




نظرات کاربران