ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security and Privacy in Communication Networks: 11th International Conference, SecureComm 2015, Dallas, TX, USA, October 26-29, 2015, Revised Selected Papers

دانلود کتاب امنیت و حریم خصوصی در شبکه های ارتباطی: یازدهمین کنفرانس بین المللی، SecureComm 2015، دالاس، TX، ایالات متحده، 26-29 اکتبر 2015، مقالات منتخب اصلاح شده

Security and Privacy in Communication Networks: 11th International Conference, SecureComm 2015, Dallas, TX, USA, October 26-29, 2015, Revised Selected Papers

مشخصات کتاب

Security and Privacy in Communication Networks: 11th International Conference, SecureComm 2015, Dallas, TX, USA, October 26-29, 2015, Revised Selected Papers

ویرایش: 1 
نویسندگان: , ,   
سری: Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering 164 
ISBN (شابک) : 9783319288642, 9783319288659 
ناشر: Springer International Publishing 
سال نشر: 2015 
تعداد صفحات: 742 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 38 مگابایت 

قیمت کتاب (تومان) : 33,000



کلمات کلیدی مربوط به کتاب امنیت و حریم خصوصی در شبکه های ارتباطی: یازدهمین کنفرانس بین المللی، SecureComm 2015، دالاس، TX، ایالات متحده، 26-29 اکتبر 2015، مقالات منتخب اصلاح شده: سیستم ها و امنیت داده ها، کامپیوتر و جامعه، شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 2


در صورت تبدیل فایل کتاب Security and Privacy in Communication Networks: 11th International Conference, SecureComm 2015, Dallas, TX, USA, October 26-29, 2015, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت و حریم خصوصی در شبکه های ارتباطی: یازدهمین کنفرانس بین المللی، SecureComm 2015، دالاس، TX، ایالات متحده، 26-29 اکتبر 2015، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت و حریم خصوصی در شبکه های ارتباطی: یازدهمین کنفرانس بین المللی، SecureComm 2015، دالاس، TX، ایالات متحده، 26-29 اکتبر 2015، مقالات منتخب اصلاح شده



این جلد مجموعه مقالات پس از کنفرانس یازدهمین کنفرانس بین‌المللی امنیت و حریم خصوصی در شبکه‌های ارتباطی، SecureComm 2015، که در دالاس، TX، ایالات متحده، در اکتبر 2015 برگزار شد، با داوری کامل است.

29 مقاله معمولی و 10 مقاله پوستری ارائه شده به دقت بررسی و از بین 107 مقاله ارسالی انتخاب شدند. همچنین 9 مقاله پذیرفته شده در کارگاه کاربردی و تکنیک ها در امنیت سایبری، ATCS 2015 را ارائه می دهد.

مقالات در موضوعات زیر گروه بندی می شوند: امنیت موبایل، سیستم و نرم افزار ; امنیت ابری؛ حریم خصوصی و کانال های جانبی؛ امنیت وب و شبکه؛ رمزنگاری، پروتکل و مدل.


توضیحاتی درمورد کتاب به خارجی

This volume constitutes the thoroughly refereed post-conference proceedings of the 11th International Conference on Security and Privacy in Communication Networks, SecureComm 2015, held in Dallas, TX, USA, in October 2015.

The 29 regular and 10 poster papers presented were carefully reviewed and selected from 107 submissions. It also presents 9 papers accepted of the workshop on Applications and Techniques in Cyber Security, ATCS 2015.

The papers are grouped in the following topics: mobile, system, and software security; cloud security; privacy and side channels; Web and network security; crypto, protocol, and model.



فهرست مطالب

Front Matter....Pages I-XIII
Front Matter....Pages 1-1
FineDroid: Enforcing Permissions with System-Wide Application Execution Context....Pages 3-22
Detection, Classification and Characterization of Android Malware Using API Data Dependency....Pages 23-40
KeyPocket - Improving Security and Usability for Provider Independent Login Architectures with Mobile Devices....Pages 41-57
Using Provenance Patterns to Vet Sensitive Behaviors in Android Apps....Pages 58-77
SplitDroid: Isolated Execution of Sensitive Components for Mobile Applications....Pages 78-96
Intrinsic Code Attestation by Instruction Chaining for Embedded Devices....Pages 97-115
Defeating Kernel Driver Purifier....Pages 116-134
Kernel Data Attack Is a Realistic Security Threat....Pages 135-154
Front Matter....Pages 155-155
RScam: Cloud-Based Anti-Malware via Reversible Sketch....Pages 157-174
TADOOP: Mining Network Traffic Anomalies with Hadoop....Pages 175-192
SuperCall: A Secure Interface for Isolated Execution Environment to Dynamically Use External Services....Pages 193-211
Authenticating Top-k Results of Secure Multi-keyword Search in Cloud Computing....Pages 212-229
Front Matter....Pages 231-231
Resource Efficient Privacy Preservation of Online Social Media Conversations....Pages 233-255
Uranine: Real-time Privacy Leakage Monitoring without System Modification for Android....Pages 256-276
Practicality of Using Side-Channel Analysis for Software Integrity Checking of Embedded Systems....Pages 277-293
Remote Activation of Hardware Trojans via a Covert Temperature Channel....Pages 294-310
Front Matter....Pages 311-311
Route Leaks Identification by Detecting Routing Loops....Pages 313-329
You Are How You Query: Deriving Behavioral Fingerprints from DNS Traffic....Pages 330-347
Enhancing Traffic Analysis Resistance for Tor Hidden Services with Multipath Routing....Pages 348-366
Front Matter....Pages 367-384
An Improved Method for Anomaly-Based Network Scan Detection....Pages 311-311
Why Web Servers Should Fear Their Clients....Pages 385-400
An Attribute-Based Signcryption Scheme to Secure Attribute-Defined Multicast Communications....Pages 401-417
Generation of Transmission Control Rules Compliant with Existing Access Control Policies....Pages 418-437
Front Matter....Pages 438-455
A Markov Random Field Approach to Automated Protocol Signature Inference....Pages 457-457
How to Prevent to Delegate Authentication....Pages 459-476
Ciphertext-Policy Attribute-Based Encryption with User and Authority Accountability....Pages 477-499
A Decentralized Access Control Model for Dynamic Collaboration of Autonomous Peers....Pages 500-518
Using a 3D Geometrical Model to Improve Accuracy in the Evaluation and Selection of Countermeasures Against Complex Cyber Attacks....Pages 519-537
Front Matter....Pages 538-555
POSTER: API-Level Multi-policy Access Control Enforcement for Android Middleware....Pages 557-557
POSTER: Reliable and Efficient Protection of Consumer Privacy in Advanced Metering Infrastructure....Pages 559-562
POSTER: A Security Adaptive Steganography System Applied on Digital Audio....Pages 563-566
POSTER: Semantics-Aware Rule Recommendation and Enforcement for Event Paths....Pages 567-571
POSTER: An Approach to Assess Security, Capacity and Reachability for Heterogeneous Industrial Networks....Pages 572-576
POSTER: An Online Prefix-Preserving IP Address Anonymization Algorithm for Passive Measurement Systems....Pages 577-580
POSTER: Ciphertext-Policy Attribute-Based Encryption Method with Secure Decryption Key Generation and Outsourcing Decryption of ABE Ciphertexts....Pages 581-584
POSTER: Context-Adaptive User-Centric Privacy Scheme for VANET....Pages 585-589
POSTER: A Collaborative Approach on Behavior-Based Android Malware Detection....Pages 590-593
POSTER: Using Improved Singular Value Decomposition to Enhance Correlation Power Analysis....Pages 594-597
Front Matter....Pages 598-601
Securing Application with Software Partitioning: A Case Study Using SGX....Pages 603-603
Front Matter....Pages 605-621
Image Spam Classification Using Neural Network....Pages 603-603
An Effective t-way Test Data Generation Strategy....Pages 622-632
A Secure Cross-Domain SIP Solution for Mobile Ad Hoc Network Using Dynamic Clustering....Pages 633-648
Community-Based Collaborative Intrusion Detection....Pages 649-664
A Novel Clustering Algorithm for Database Anomaly Detection....Pages 665-681
Secrecy Rate Based User Selection Algorithms for Massive MIMO Wireless Networks....Pages 682-696
Human Surveillance System for Security Application....Pages 697-710
Security Considerations for Wireless Carrier Agonistic Bio-Monitoring Systems....Pages 711-724
Back Matter....Pages 725-737
....Pages 739-741




نظرات کاربران