Atjaunināt sīkdatņu piekrišanu

E-grāmata: Innovative Security Solutions for Information Technology and Communications: 8th International Conference, SECITC 2015, Bucharest, Romania, June 11-12, 2015. Revised Selected Papers

Edited by , Edited by , Edited by
  • Formāts: PDF+DRM
  • Sērija : Lecture Notes in Computer Science 9522
  • Izdošanas datums: 14-Jan-2016
  • Izdevniecība: Springer International Publishing AG
  • Valoda: eng
  • ISBN-13: 9783319271798
Citas grāmatas par šo tēmu:
  • Formāts - PDF+DRM
  • Cena: 47,58 €*
  • * ši ir gala cena, t.i., netiek piemērotas nekādas papildus atlaides
  • Ielikt grozā
  • Pievienot vēlmju sarakstam
  • Šī e-grāmata paredzēta tikai personīgai lietošanai. E-grāmatas nav iespējams atgriezt un nauda par iegādātajām e-grāmatām netiek atmaksāta.
  • Formāts: PDF+DRM
  • Sērija : Lecture Notes in Computer Science 9522
  • Izdošanas datums: 14-Jan-2016
  • Izdevniecība: Springer International Publishing AG
  • Valoda: eng
  • ISBN-13: 9783319271798
Citas grāmatas par šo tēmu:

DRM restrictions

  • Kopēšana (kopēt/ievietot):

    nav atļauts

  • Drukāšana:

    nav atļauts

  • Lietošana:

    Digitālo tiesību pārvaldība (Digital Rights Management (DRM))
    Izdevējs ir piegādājis šo grāmatu šifrētā veidā, kas nozīmē, ka jums ir jāinstalē bezmaksas programmatūra, lai to atbloķētu un lasītu. Lai lasītu šo e-grāmatu, jums ir jāizveido Adobe ID. Vairāk informācijas šeit. E-grāmatu var lasīt un lejupielādēt līdz 6 ierīcēm (vienam lietotājam ar vienu un to pašu Adobe ID).

    Nepieciešamā programmatūra
    Lai lasītu šo e-grāmatu mobilajā ierīcē (tālrunī vai planšetdatorā), jums būs jāinstalē šī bezmaksas lietotne: PocketBook Reader (iOS / Android)

    Lai lejupielādētu un lasītu šo e-grāmatu datorā vai Mac datorā, jums ir nepieciešamid Adobe Digital Editions (šī ir bezmaksas lietotne, kas īpaši izstrādāta e-grāmatām. Tā nav tas pats, kas Adobe Reader, kas, iespējams, jau ir jūsu datorā.)

    Jūs nevarat lasīt šo e-grāmatu, izmantojot Amazon Kindle.

This book constitutes the thoroughly refereed post-conference proceedings of the 8th International Conference on Security for Information Technology and Communications, SECITC 2015, held in Bucharest, Romania, in June 2015.

The 17 revised full papers were carefully reviewed and selected from 36 submissions. In addition with 5 invited talks the papers cover topics such as Cryptographic Algorithms and Protocols, Security Technologies for IT&C, Information Security Management, Cyber Defense, and Digital Forensics.













 

Authenticated-Encryption: Security Notions, Designs and Applications .- NewResults on Identity-based Encryption from Quadratic Residuosity.- Efficienttechniques for extracting secrets from electronic devices.- Secure and TrustedApplication Execution on Embedded Devices.- A Number-Theoretic Error-CorrectingCode.- Full duplex OTP cryptosystem based on DNA key for text transmissions.- Evaluationof Lightweight Block Ciphers for Embedded Systems.- SCA Resistance Analysis onFPGA Implementations of Sponge based MAC-PHOTON.- A Novel Fast and SecureChaos-Based Algorithm for Image Encryption.- A Novel Key Management forVirtually Limitless Key Size.- Efficient Montgomery Multiplication on GPUs.- ApplyingCryptographic Acceleration Techniques to Error Correction.- A Cooperative BlackHole Node Detection and Mitigation Approach for MANETs.- Up-high to Down-low:Applying Machine Learning to an Exploit Database.- Detecting Computers in theCyber Space Maliciously Exploited as SSH Proxies.- On a LightweightAuthentication Protocol for RFID.- Spam Filtering using Automated ClassifyingServices Over a Cloud Computing Infrastructure.- Contributions toSteganographic Techniques on Mobile Devices.- Secure implementation of Streamcipher: Trivium.- Fast Searching in Image Databases Using Multi-Hash Robust Fingerprinting.