- 5 Ergebnisse
Kleinster Preis: € 47,64, größter Preis: € 57,23, Mittelwert: € 53,22
1
Information Security 7th International Conference, ISC 2004, Palo Alto, CA, USA, September 27-29, 2004, Proceedings - Zheng, Yuliang (Herausgeber); Zhang, Kan (Herausgeber)
Bestellen
bei Achtung-Buecher.de
€ 55,60
Versand: € 0,001
Bestellengesponserter Link
Zheng, Yuliang (Herausgeber); Zhang, Kan (Herausgeber):

Information Security 7th International Conference, ISC 2004, Palo Alto, CA, USA, September 27-29, 2004, Proceedings - neues Buch

2004, ISBN: 3540232087

2004 Kartoniert / Broschiert Datensicherheit, Datensicherung, Sicherheit / Datensicherheit, Kryptografie, Verschlüsselung, Wirtschaftsmathematik und -informatik, IT-Management, Ethische… Mehr…

Versandkosten:Versandkostenfrei innerhalb der BRD. (EUR 0.00) MARZIES.de Buch- und Medienhandel, 14621 Schönwalde-Glien
2
Information Security: 7th International Conference, ISC 2004, Palo Alto, CA, USA, September 27-29, 2004, Proceedings (Lecture Notes in Computer Science, 3225, Band 3225) - Zhang, Kan, Zheng, Yuliang
Bestellen
bei amazon.de
€ 52,15
Versand: € 3,001
Bestellengesponserter Link

Zhang, Kan, Zheng, Yuliang:

Information Security: 7th International Conference, ISC 2004, Palo Alto, CA, USA, September 27-29, 2004, Proceedings (Lecture Notes in Computer Science, 3225, Band 3225) - Taschenbuch

2008, ISBN: 9783540232087

Springer, Taschenbuch, Auflage: 2004, 456 Seiten, Publiziert: 2008-06-13T00:00:01Z, Produktgruppe: Buch, Hersteller-Nr.: 1, 1.41 kg, E-Business, Business & Karriere, Kategorien, Bücher, I… Mehr…

Versandkosten:Die angegebenen Versandkosten können von den tatsächlichen Kosten abweichen. (EUR 3.00)
3
Information Security: 7th International Conference, ISC 2004, Palo Alto, CA, USA, September 27-29, 2004, Proceedings (Lecture Notes in Computer Science, 3225, Band 3225) - Zhang, Kan, Zheng, Yuliang
Bestellen
bei amazon.de
€ 57,23
Versand: € 0,001
Bestellengesponserter Link
Zhang, Kan, Zheng, Yuliang:
Information Security: 7th International Conference, ISC 2004, Palo Alto, CA, USA, September 27-29, 2004, Proceedings (Lecture Notes in Computer Science, 3225, Band 3225) - Taschenbuch

2008

ISBN: 9783540232087

Springer, Taschenbuch, Auflage: 2004, 456 Seiten, Publiziert: 2008-06-13T00:00:01Z, Produktgruppe: Buch, Hersteller-Nr.: 1, 1.41 kg, E-Business, Business & Karriere, Kategorien, Bücher, I… Mehr…

Versandkosten:Auf Lager, Lieferung von Amazon. (EUR 0.00) Amazon.de
4
Information Security: 7th International Conference, ISC 2004, Palo Alto, CA, USA, September 27-29, 2004, Proceedings: 3225 (Lecture Notes in Computer Science, 3225)
Bestellen
bei amazon.co.uk
£ 41,22
(ca. € 47,64)
Versand: € 5,551
Bestellengesponserter Link
Information Security: 7th International Conference, ISC 2004, Palo Alto, CA, USA, September 27-29, 2004, Proceedings: 3225 (Lecture Notes in Computer Science, 3225) - Taschenbuch

2004, ISBN: 9783540232087

Editor: Zhang, Kan, Editor: Zheng, Yuliang, Springer, Paperback, Auflage: 2004, 454 Seiten, Publiziert: 2004-09-17T00:00:01Z, Produktgruppe: Book, Hersteller-Nr.: 1, 1.41 kg, Special Feat… Mehr…

Gebraucht, wie neu. Versandkosten:Usually dispatched within 13 to 14 days. Die angegebenen Versandkosten können von den tatsächlichen Kosten abweichen. (EUR 5.55) BOOKS etc
5
Information Security - Kan Zhang; Yuliang Zheng
Bestellen
bei lehmanns.de
€ 53,49
Versand: € 0,001
Bestellengesponserter Link
Kan Zhang; Yuliang Zheng:
Information Security - Erstausgabe

2004, ISBN: 9783540232087

Taschenbuch

7th International Conference, ISC 2004, Palo Alto, CA, USA, September 27-29, 2004, Proceedings, Buch, Softcover, [PU: Springer Berlin], [ED: 1], Springer Berlin, 2004

Versandkosten:Versand in 10-14 Tagen. (EUR 0.00)

1Da einige Plattformen keine Versandkonditionen übermitteln und diese vom Lieferland, dem Einkaufspreis, dem Gewicht und der Größe des Artikels, einer möglichen Mitgliedschaft der Plattform, einer direkten Lieferung durch die Plattform oder über einen Drittanbieter (Marketplace), etc. abhängig sein können, ist es möglich, dass die von eurobuch angegebenen Versandkosten nicht mit denen der anbietenden Plattform übereinstimmen.

Bibliographische Daten des bestpassenden Buches

Details zum Buch
Information Security: 7th International Conference, ISC 2004, Palo Alto, CA, USA, September 27-29, 2004, Proceedings: 3225 (Lecture Notes in Computer Science, 3225)

This book constitutes the refereed proceedings of the 7th International Information Security Conference, ISC 2004, held in Palo Alto, CA, USA, in September 2004.The 36 revised full papers presented were carefully reviewed and selected from 106 submissions. The papers are organized in topical sections on key management, digital signatures, new algorithms, cryptanalysis, intrusion detection, access control, human authentication, certificate management, mobile and ad-hoc security, Web security, digital rights management, and software security.

Detailangaben zum Buch - Information Security: 7th International Conference, ISC 2004, Palo Alto, CA, USA, September 27-29, 2004, Proceedings: 3225 (Lecture Notes in Computer Science, 3225)


EAN (ISBN-13): 9783540232087
ISBN (ISBN-10): 3540232087
Taschenbuch
Erscheinungsjahr: 2004
Herausgeber: Springer
460 Seiten
Gewicht: 0,690 kg
Sprache: eng/Englisch

Buch in der Datenbank seit 2007-05-24T21:52:39+02:00 (Berlin)
Detailseite zuletzt geändert am 2023-10-11T12:41:18+02:00 (Berlin)
ISBN/EAN: 9783540232087

ISBN - alternative Schreibweisen:
3-540-23208-7, 978-3-540-23208-7
Alternative Schreibweisen und verwandte Suchbegriffe:
Autor des Buches: kan, zheng, zhang
Titel des Buches: computer security, information security, notes, usa, palo alto


Daten vom Verlag:

Autor/in: Kan Zhang; Yuliang Zheng
Titel: Lecture Notes in Computer Science; Information Security - 7th International Conference, ISC 2004, Palo Alto, CA, USA, September 27-29, 2004, Proceedings
Verlag: Springer; Springer Berlin
442 Seiten
Erscheinungsjahr: 2004-09-17
Berlin; Heidelberg; DE
Sprache: Englisch
53,49 € (DE)
54,99 € (AT)
59,00 CHF (CH)
Available
XII, 442 p.

BC; Hardcover, Softcover / Informatik, EDV/Informatik; Kodierungstheorie und Verschlüsselung (Kryptologie); Verstehen; Informatik; Information; RSA; Smart Card; algorithms; anonymity; data security; digital payment; digital signature schemes; network security; person authentication; privacy; secure communications; security; systems security; trust; algorithm analysis and problem complexity; Cryptology; Computer Communication Networks; Operating Systems; Algorithms; Computers and Society; IT Operations; Kryptografie, Verschlüsselungstechnologie; Netzwerk-Hardware; Betriebssysteme; Algorithmen und Datenstrukturen; Digital- und Informationstechnologien: soziale und ethische Aspekte; Wirtschaftsmathematik und -informatik, IT-Management; EA

Key Management.- Practical Authenticated Key Agreement Using Passwords.- Further Analysis of Password Authenticated Key Exchange Protocol Based on RSA for Imbalanced Wireless Networks.- Storage-Efficient Stateless Group Key Revocation.- Digital Signatures.- Low-Level Ideal Signatures and General Integrity Idealization.- Cryptanalysis of a Verifiably Committed Signature Scheme Based on GPS and RSA.- How to Break and Repair a Universally Composable Signature Functionality.- New Algorithms.- RSA Accumulator Based Broadcast Encryption.- Chameleon Hashing Without Key Exposure.- Radix-r Non-Adjacent Form.- Cryptanalysis.- On Related-Key and Collision Attacks: The Case for the IBM 4758 Cryptoprocessor.- Security Analysis of Two Signcryption Schemes.- On The Security of Key Derivation Functions.- Intrusion Detection.- Evaluating the Impact of Intrusion Detection Deficiencies on the Cost-Effectiveness of Attack Recovery.- A Model for the Semantics of Attack Signatures in Misuse Detection Systems.- Detection of Sniffers in an Ethernet Network.- Using Greedy Hamiltonian Call Paths to Detect Stack Smashing Attacks.- Securing DBMS: Characterizing and Detecting Query Floods.- Access Control.- An XML-Based Approach to Document Flow Verification.- Model-Checking Access Control Policies.- A Distributed High Assurance Reference Monitor.- Using Mediated Identity-Based Cryptography to Support Role-Based Access Control.- Human Authentication.- Towards Human Interactive Proofs in the Text-Domain.- Image Recognition CAPTCHAs.- Certificate Management.- A Hierarchical Key-Insulated Signature Scheme in the CA Trust Model.- Certificate Recommendations to Improve the Robustness of Web of Trust.- Mobile and Ad Hoc Security.- Universally Composable Secure Mobile Agent Computation.- Re-thinking Security in IP Based Micro-Mobility.- Shared-Key Signature and Its Application to Anonymous Authentication in Ad Hoc Group.- Web Security.- Prevent Online Identity Theft – Using Network Smart Cards for Secure Online Transactions.- Provable Unlinkability Against Traffic Analysis Already After Steps!.- An Efficient Online Electronic Cash with Unlinkable Exact Payments.- Digital Rights Management.- Modifiable Digital Content Protection in P2P.- Survey on the Technological Aspects of Digital Rights Management.- Detecting Software Theft via Whole Program Path Birthmarks.- Software Security.- Effective Security Requirements Analysis: HAZOP and Use Cases.- The Obfuscation Executive.
Includes supplementary material: sn.pub/extras

Weitere, andere Bücher, die diesem Buch sehr ähnlich sein könnten:

Neuestes ähnliches Buch:
9781908272782 Proceedings of the 7th International Conference on Information Warfare and Security (Dr. Volodymyr Lysenko)


< zum Archiv...