• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Trusted Information: The New Decade Challenge » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2946600]
• Literatura piękna
 [1856966]

  więcej...
• Turystyka
 [72221]
• Informatyka
 [151456]
• Komiksy
 [35826]
• Encyklopedie
 [23190]
• Dziecięca
 [619653]
• Hobby
 [140543]
• AudioBooki
 [1577]
• Literatura faktu
 [228355]
• Muzyka CD
 [410]
• Słowniki
 [2874]
• Inne
 [445822]
• Kalendarze
 [1744]
• Podręczniki
 [167141]
• Poradniki
 [482898]
• Religia
 [510455]
• Czasopisma
 [526]
• Sport
 [61590]
• Sztuka
 [243598]
• CD, DVD, Video
 [3423]
• Technologie
 [219201]
• Zdrowie
 [101638]
• Książkowe Klimaty
 [124]
• Zabawki
 [2473]
• Puzzle, gry
 [3898]
• Literatura w języku ukraińskim
 [254]
• Art. papiernicze i szkolne
 [8170]
Kategorie szczegółowe BISAC

Trusted Information: The New Decade Challenge

ISBN-13: 9780792373896 / Angielski / Twarda / 2001 / 490 str.

Michel Dupuy; Michel Dupuy; Michel Dupuy
Trusted Information: The New Decade Challenge Dupuy, Michel 9780792373896 Kluwer Academic Publishers - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Trusted Information: The New Decade Challenge

ISBN-13: 9780792373896 / Angielski / Twarda / 2001 / 490 str.

Michel Dupuy; Michel Dupuy; Michel Dupuy
cena 806,99 zł
(netto: 768,56 VAT:  5%)

Najniższa cena z 30 dni: 771,08 zł
Termin realizacji zamówienia:
ok. 22 dni roboczych
Bez gwarancji dostawy przed świętami

Darmowa dostawa!

Since the early eighties IFIP/Sec has been an important rendezvous for Information Technology researchers and specialists involved in all aspects of IT security. The explosive growth of the Web is now faced with the formidable challenge of providing trusted information. IFIP/Sec'01 is the first of this decade (and century) and it will be devoted to "Trusted Information - the New Decade Challenge" This proceedings are divided in eleven parts related to the conference program. Session are dedicated to technologies: Security Protocols, Smart Card, Network Security and Intrusion Detection, Trusted Platforms. Others sessions are devoted to application like eSociety, TTP Management and PKI, Secure Workflow Environment, Secure Group Communications, and on the deployment of applications: Risk Management, Security Policies andTrusted System Design and Management. The year 2001 is a double anniversary. First, fifteen years ago, the first IFIP/Sec was held in France (IFIP/Sec'86, Monte-Carlo) and 2001 is also the anniversary of smart card technology. Smart cards emerged some twenty years ago as an innovation and have now become pervasive information devices used for highly distributed secure applications. These cards let millions of people carry a highly secure device that can represent them on a variety of networks. To conclude, we hope that the rich "menu" of conference papers for this IFIP/Sec conference will provide valuable insights and encourage specialists to pursue their work in trusted information.

Kategorie:
Informatyka, Internet
Kategorie BISAC:
Computers > Security - Cryptography & Encryption
Medical > Medycyna
Computers > Computer Science
Wydawca:
Kluwer Academic Publishers
Seria wydawnicza:
Ifip
Język:
Angielski
ISBN-13:
9780792373896
Rok wydania:
2001
Wydanie:
2001
Numer serii:
000121877
Ilość stron:
490
Waga:
1.95 kg
Wymiary:
23.4 x 15.6
Oprawa:
Twarda
Wolumenów:
01
Dodatkowe informacje:
Bibliografia
Wydanie ilustrowane

Preface. IFIP/Sec'01 Conference Committees. Part One: eSociety. 1. PyTHIA: Towards Anonymity in Authentication; D. Gritzalis, et al. 2. Certificate Based PKI and B2B E-Commerce; Suitable Match or Not?; K.M. Ang, W.J. Caelli. 3. Internet Anonymity: Problems and Solutions; C. Eckert, A. Pircher. Part Two: TTP Management and PKI. 4. Reducing Certificate Revocation Cost using NPKI; A. Levi, Ç.K. Koç. 5. The Need and Practice of User Authentication and TTP Services in Distributed Health Information Systems; B. Blobel, P. Pharow. Part Three: Smart Cart. 6. Is the Performance of Smart Card Cryptographic Functions the Real Bottleneck?; K. Markantonakis. 7. Modelling Audit Security for Smart-Card Payment Schemes with UML-SEC; J. Jürgens. Part Four: Security Protocols. 8. Strong Forward Security; M. Burmester, et al. 9. Secret Sharing and Visual Cryptography Schemes; A. de Bonis, A. de Santis. 10. A Two-Level Time-Stamping System; A. Gabillon, J. Byun. 11. Security Analysis of the Cliques Protocols Suites: First Results; O. Pereira, J.-J. Quisquater. Part Five: Secure Workflow Environment. 12. A Secure Workflow System for Dynamic Collaboration; J.S. Park, et al. 13. On Securely Scheduling a Meeting; T. Herlea, et al. 14. Modeling and Analyzing Separation of Duties in Workflow Environments; K. Knorr, H. Stormer. Part Six: Secure Group Communications. 15. Group Security Association (GSA) Management in IP Multicast; T.Hardjono, et al. 16. Communication-Efficient Group Key Agreement; Y. Kim, et al. Part Seven: Security Policies. 17. Going Beyond MAC and DAC Using Mobile Policies; A. Fayad, et al. 18. An Access Control Model for Data Archives; P. Bonatti, et al. Part Eight: Risk Management. 19. Checklist-Based Risk Analysis with Evidential Reasoning; S. Cho, Z. Ciechanowicz. 20. Improving the Protection of Assets in Open Distributed Systems by Use of X-ifying Risk Analysis; A. Frisinger. 21. The Security Model to Combine the Corporate and Information Security; T. Virtanen. 22. Design Criteria to Classified Information Systems Numerically; T. Virtanen. Part Nine: Network Security and Intrusion Detection. 23. Deception: A Tool and Curse for Security Management; M. Warren, W. Hutchinson. 24. A Methodology to Detect Temporal Regularities in User Behavior for Anomaly Detection; A. Seleznyov. 25. ADeLe: An Attack Description Language for Knowledge-Based Intrusion Detection; C. Michel, L. Mé. 26. Sleepy Watermark Tracing: An Active Network-Based Intrusion Response Framework; X. Wang, et al. Part Ten: Trusted Platforms. 27. An Efficient Software Protection Scheme; A. Mana, E. Pimentel. 28. Protecting the Creation of Digital Signatures with Trusted Computing Platform Technology Against Attacks by Trojan Horse Programs; A. Spalka, et al. Part Eleven: Trusted System Design and Management. 29. Security Concerns for Contemporary Development Practices: A Case Study;



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia