• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Information Security: 12th International Conference, Isc 2009 Pisa, Italy, September 7-9, 2009 Proceedings » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2946600]
• Literatura piękna
 [1856966]

  więcej...
• Turystyka
 [72221]
• Informatyka
 [151456]
• Komiksy
 [35826]
• Encyklopedie
 [23190]
• Dziecięca
 [619653]
• Hobby
 [140543]
• AudioBooki
 [1577]
• Literatura faktu
 [228355]
• Muzyka CD
 [410]
• Słowniki
 [2874]
• Inne
 [445822]
• Kalendarze
 [1744]
• Podręczniki
 [167141]
• Poradniki
 [482898]
• Religia
 [510455]
• Czasopisma
 [526]
• Sport
 [61590]
• Sztuka
 [243598]
• CD, DVD, Video
 [3423]
• Technologie
 [219201]
• Zdrowie
 [101638]
• Książkowe Klimaty
 [124]
• Zabawki
 [2473]
• Puzzle, gry
 [3898]
• Literatura w języku ukraińskim
 [254]
• Art. papiernicze i szkolne
 [8170]
Kategorie szczegółowe BISAC

Information Security: 12th International Conference, Isc 2009 Pisa, Italy, September 7-9, 2009 Proceedings

ISBN-13: 9783642044731 / Angielski / Miękka / 2009 / 524 str.

Pierangela Samarati
Information Security: 12th International Conference, Isc 2009 Pisa, Italy, September 7-9, 2009 Proceedings Samarati, Pierangela 9783642044731 Springer - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Information Security: 12th International Conference, Isc 2009 Pisa, Italy, September 7-9, 2009 Proceedings

ISBN-13: 9783642044731 / Angielski / Miękka / 2009 / 524 str.

Pierangela Samarati
cena 403,47 zł
(netto: 384,26 VAT:  5%)

Najniższa cena z 30 dni: 385,52 zł
Termin realizacji zamówienia:
ok. 22 dni roboczych
Bez gwarancji dostawy przed świętami

Darmowa dostawa!

This book constitutes the refereed proceedings of the 12th International Conference on Information Security Conference, ISC 2009, held in Pisa, Italy, September 7-9, 2009.

The 29 revised full papers and 9 revised short papers presented were carefully reviewed and selected from 105 submissions. The papers are organized in topical sections on analysis techniques, hash functions, database security and biometrics, algebraic attacks and proxy re-encryption, distributed system security, identity management and authentication, applied cryptography, access control, MAC and nonces, and P2P and Web services.

Kategorie:
Informatyka, Bazy danych
Kategorie BISAC:
Computers > Security - Network Security
Computers > Software Development & Engineering - Systems Analysis & Design
Computers > Security - Cryptography & Encryption
Wydawca:
Springer
Seria wydawnicza:
Lecture Notes in Computer Science / Security and Cryptology
Język:
Angielski
ISBN-13:
9783642044731
Rok wydania:
2009
Wydanie:
2009
Numer serii:
000013115
Ilość stron:
524
Waga:
0.79 kg
Wymiary:
23.62 x 15.49 x 2.79
Oprawa:
Miękka
Wolumenów:
01
Dodatkowe informacje:
Bibliografia
Wydanie ilustrowane

Analysis Techniques.- A New Approach to ? 2 Cryptanalysis of Block Ciphers.- Analysis and Optimization of Cryptographically Generated Addresses.- Security Analysis of the PACE Key-Agreement Protocol.- Towards Security Notions for White-Box Cryptography.- A Calculus to Detect Guessing Attacks.- Hash Functions.- Structural Attacks on Two SHA-3 Candidates: Blender-n and DCH-n.- Meet-in-the-Middle Attacks Using Output Truncation in 3-Pass HAVAL.- On Free-Start Collisions and Collisions for TIB3.- Database Security and Biometrics.- Detection of Database Intrusion Using a Two-Stage Fuzzy System.- Combining Consistency and Confidentiality Requirements in First-Order Databases.- Cancelable Iris Biometrics Using Block Re-mapping and Image Warping.- Iris Recognition in Nonideal Situations.- Algebraic Attacks and Proxy Re-Encryption.- Efficient Conditional Proxy Re-encryption with Chosen-Ciphertext Security.- Practical Algebraic Attacks on the Hitag2 Stream Cipher.- A New Construction of Boolean Functions with Maximum Algebraic Immunity.- Distributed System Security.- A2M: Access-Assured Mobile Desktop Computing.- Automated Spyware Collection and Analysis.- Towards Unifying Vulnerability Information for Attack Graph Construction.- Traitor Tracing without A Priori Bound on the Coalition Size.- SISR – A New Model for Epidemic Spreading of Electronic Threats.- Identity Management and Authentication.- An Efficient Distance Bounding RFID Authentication Protocol: Balancing False-Acceptance Rate and Memory Requirement.- Robust Authentication Using Physically Unclonable Functions.- Risks of the CardSpace Protocol.- Applied Cryptography.- Fair E-Cash: Be Compact, Spend Faster.- On the Security of Identity Based Ring Signcryption Schemes.- A Storage Efficient Redactable Signature in the Standard Model.- Generic Construction of Stateful Identity Based Encryption.- Access Control.- Privacy-Aware Attribute-Based Encryption with User Accountability.- Hardware-Assisted Application-Level Access Control.- Towards Trustworthy Delegation in Role-Based Access Control Model.- Secure Interoperation in Multidomain Environments Employing UCON Policies.- Specification and Enforcement of Static Separation-of-Duty Policies in Usage Control.- MAC and Nonces.- Nonce Generators and the Nonce Reset Problem.- MAC Precomputation with Applications to Secure Memory.- HMAC without the “Second” Key.- P2P and Web Services.- Adding Trust to P2P Distribution of Paid Content.- Peer-to-Peer Architecture for Collaborative Intrusion and Malware Detection on a Large Scale.- F3ildCrypt: End-to-End Protection of Sensitive Information in Web Services.

This book constitutes the refereed proceedings of the 12th International Conference on Information Security Conference, ISC 2009, held in Pisa, Italy, September 7-9, 2009.

The 29 revised full papers and 9 revised short papers presented were carefully reviewed and selected from 105 submissions. The papers are organized in topical sections on analysis techniques, hash functions, database security and biometrics, algebraic attacks and proxy re-encryption, distributed system security, identity management and authentication, applied cryptography, access control, MAC and nonces, and P2P and Web services.



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia