• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Modern Security Methods in Applied Computer Science » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2946600]
• Literatura piękna
 [1856966]

  więcej...
• Turystyka
 [72221]
• Informatyka
 [151456]
• Komiksy
 [35826]
• Encyklopedie
 [23190]
• Dziecięca
 [619653]
• Hobby
 [140543]
• AudioBooki
 [1577]
• Literatura faktu
 [228355]
• Muzyka CD
 [410]
• Słowniki
 [2874]
• Inne
 [445822]
• Kalendarze
 [1744]
• Podręczniki
 [167141]
• Poradniki
 [482898]
• Religia
 [510455]
• Czasopisma
 [526]
• Sport
 [61590]
• Sztuka
 [243598]
• CD, DVD, Video
 [3423]
• Technologie
 [219201]
• Zdrowie
 [101638]
• Książkowe Klimaty
 [124]
• Zabawki
 [2473]
• Puzzle, gry
 [3898]
• Literatura w języku ukraińskim
 [254]
• Art. papiernicze i szkolne
 [8170]
Kategorie szczegółowe BISAC

Modern Security Methods in Applied Computer Science

ISBN-13: 9783639709650 / Angielski / Miękka / 2014 / 124 str.

Rupa Ch;Avadhani P S
Modern Security Methods in Applied Computer Science Rupa Ch, Avadhani P S 9783639709650 Scholars' Press - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Modern Security Methods in Applied Computer Science

ISBN-13: 9783639709650 / Angielski / Miękka / 2014 / 124 str.

Rupa Ch;Avadhani P S
cena 268,56 zł
(netto: 255,77 VAT:  5%)

Najniższa cena z 30 dni: 268,56 zł
Termin realizacji zamówienia:
ok. 10-14 dni roboczych
Bez gwarancji dostawy przed świętami

Darmowa dostawa!

Secret writing was apparently more advanced and the administrators are used secret codes to communicate with a network of spies spread out through the country. This book focuses on the authentication, confidentiality and the limitations existing in the present methods. Information security refers to protecting information and information systems from unauthorized access. The main objective of this book is to develop a more secured and authenticated system using a Modified Message Digest Algorithm (MMD). In this process a concept called cheating text is introduced for providing confidentiality and authentication. The concept of cheating text together with MMD is used in applications of Zero knowledge protocol, a schnorr's scheme of digital signature scheme. A methodology for using the MMD along with cheating text is used for authentication in mobile devices and the performance of the results are compared with the existing ones. This system will be tested with different kinds of attacks that are possible with steganographic messages and can easily overcome with stego only, known cover, chosen stego, known stego attacks.

Secret writing was apparently more advanced and the administrators are used secret codes to communicate with a network of spies spread out through the country. This book focuses on the authentication, confidentiality and the limitations existing in the present methods. Information security refers to protecting information and information systems from unauthorized access. The main objective of this book is to develop a more secured and authenticated system using a Modified Message Digest Algorithm (MMD). In this process a concept called cheating text is introduced for providing confidentiality and authentication. The concept of cheating text together with MMD is used in applications of Zero knowledge protocol, a schnorrs scheme of digital signature scheme. A methodology for using the MMD along with cheating text is used for authentication in mobile devices and the performance of the results are compared with the existing ones. This system will be tested with different kinds of attacks that are possible with steganographic messages and can easily overcome with stego only, known cover, chosen stego, known stego attacks.

Kategorie:
Informatyka, Internet
Kategorie BISAC:
Computers > Networking - General
Wydawca:
Scholars' Press
Język:
Angielski
ISBN-13:
9783639709650
Rok wydania:
2014
Dostępne języki:
Angielski
Ilość stron:
124
Waga:
0.19 kg
Wymiary:
22.922.9 x 15.222.9 x 15.2 x 0
Oprawa:
Miękka
Wolumenów:
01

Dr. Ch. Rupa has completed B.Tech(CSIT) from JNTUK, M.Tech and Ph.D in CSE from A.U under Prof.P.S. Avadhani. She has published and presented around 40 papers in Int. and Nat.conf. and journals. She received Young Engineer Award in 2010,11,12 by JNTUK,IEI,Govt.of A.P and Best teacher Award in 2013 by JNTUK. She is a member of CSI,CSTA(acm),ISTE,etc



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia