- 5 Ergebnisse
Kleinster Preis: € 55,60, größter Preis: € 83,41, Mittelwert: € 74,71
1
Security Protocols - Bruce Christianson; Bruno Crispo; James A. Malcolm; Michael Roe
Bestellen
bei Springer.com
€ 80,24
Versand: € 0,001
Bestellengesponserter Link
Bruce Christianson; Bruno Crispo; James A. Malcolm; Michael Roe:

Security Protocols - Taschenbuch

ISBN: 9783540283898

Greetings. These are the proceedings of the 11th in our series of International Workshops on Security Protocols. Our theme this time was â??Where have all the Protocols gone?â? Once upon… Mehr…

new in stock. Versandkosten:zzgl. Versandkosten. (EUR 0.00)
2
Security Protocols 11th International Workshop, Cambridge, UK, April 2-4, 2003, Revised Selected Papers - Christianson, Bruce (Herausgeber); Roe, Michael (Herausgeber); Malcolm, James A. (Herausgeber); Crispo, Bruno (Herausgeber)
Bestellen
bei Achtung-Buecher.de
€ 83,41
Versand: € 0,001
Bestellengesponserter Link

Christianson, Bruce (Herausgeber); Roe, Michael (Herausgeber); Malcolm, James A. (Herausgeber); Crispo, Bruno (Herausgeber):

Security Protocols 11th International Workshop, Cambridge, UK, April 2-4, 2003, Revised Selected Papers - neues Buch

2005, ISBN: 3540283897

2005 Kartoniert / Broschiert EDV / Theorie / Sicherheit, Kodierungstheorie und Verschlüsselung (Kryptologie), Digital- und Informationstechnologien: soziale und ethische Aspekte, Netzwe… Mehr…

Versandkosten:Versandkostenfrei innerhalb der BRD. (EUR 0.00) MARZIES.de Buch- und Medienhandel, 14621 Schönwalde-Glien
3
Security Protocols 11th International Workshop, Cambridge, UK, April 2-4, 2003, Revised Selected Papers - Christianson, Bruce (Herausgeber); Roe, Michael (Herausgeber); Malcolm, James A. (Herausgeber); Crispo, Bruno (Herausgeber)
Bestellen
bei Achtung-Buecher.de
€ 83,41
Versand: € 0,001
Bestellengesponserter Link
Christianson, Bruce (Herausgeber); Roe, Michael (Herausgeber); Malcolm, James A. (Herausgeber); Crispo, Bruno (Herausgeber):
Security Protocols 11th International Workshop, Cambridge, UK, April 2-4, 2003, Revised Selected Papers - neues Buch

2005

ISBN: 3540283897

2005 Kartoniert / Broschiert EDV / Theorie / Sicherheit, Wirtschaftsmathematik und -informatik, IT-Management, Digital- und Informationstechnologien: soziale und ethische Aspekte, Netzw… Mehr…

Versandkosten:Versandkostenfrei innerhalb der BRD. (EUR 0.00) MARZIES.de Buch- und Medienhandel, 14621 Schönwalde-Glien
4
Security Protocols 11th International Workshop, Cambridge, UK, April 2-4, 2003, Revised Selected Papers - Christianson, Bruce (Herausgeber); Roe, Michael (Herausgeber); Malcolm, James A. (Herausgeber); Crispo, Bruno (Herausgeber)
Bestellen
bei Achtung-Buecher.de
€ 55,60
Versand: € 0,001
Bestellengesponserter Link
Christianson, Bruce (Herausgeber); Roe, Michael (Herausgeber); Malcolm, James A. (Herausgeber); Crispo, Bruno (Herausgeber):
Security Protocols 11th International Workshop, Cambridge, UK, April 2-4, 2003, Revised Selected Papers - neues Buch

2005, ISBN: 3540283897

2005 Kartoniert / Broschiert EDV / Theorie / Sicherheit, Wirtschaftsmathematik und -informatik, IT-Management, Ethische und soziale Fragen der IT, Netzwerk-Hardware, Betriebssysteme, Al… Mehr…

Versandkosten:Versandkostenfrei innerhalb der BRD. (EUR 0.00) MARZIES.de Buch- und Medienhandel, 14621 Schönwalde-Glien
5
Security Protocols - Christianson, Bruce|Crispo, Bruno|Malcolm, James A.|Roe, Michael
Bestellen
bei AbeBooks.de
€ 70,87
Versand: € 0,001
Bestellengesponserter Link
Christianson, Bruce|Crispo, Bruno|Malcolm, James A.|Roe, Michael:
Security Protocols - Taschenbuch

2005, ISBN: 3540283897

[EAN: 9783540283898], Neubuch, [PU: Springer Berlin Heidelberg], EDV THEORIE SICHERHEIT BRIDGE DENIALOFSERVICE ACCESSCONTROL AD-HOCNETWORKANONYMITY AUTHENTICATION CRYPTOGRAPHICPROTOCOLS D… Mehr…

NEW BOOK. Versandkosten:Versandkostenfrei. (EUR 0.00) moluna, Greven, Germany [73551232] [Rating: 5 (von 5)]

1Da einige Plattformen keine Versandkonditionen übermitteln und diese vom Lieferland, dem Einkaufspreis, dem Gewicht und der Größe des Artikels, einer möglichen Mitgliedschaft der Plattform, einer direkten Lieferung durch die Plattform oder über einen Drittanbieter (Marketplace), etc. abhängig sein können, ist es möglich, dass die von eurobuch angegebenen Versandkosten nicht mit denen der anbietenden Plattform übereinstimmen.

Bibliographische Daten des bestpassenden Buches

Details zum Buch
Security Protocols

This book constitutes the thoroughly refereed post-proceedings of the 11th International Workshop on Security Protocols, held in Cambridge, UK, in April 2003. The 25 revised full papers presented together with edited transcriptions of some of the discussions following the presentations have passed through two rounds of reviewing, revision, and selection. Among the topics addressed are authentication, mobile ad-hoc network security, SPKI, verification of cryptographic protocols, denial of service, access control, protocol attacks, API security, biometrics for security, and others.

Detailangaben zum Buch - Security Protocols


EAN (ISBN-13): 9783540283898
ISBN (ISBN-10): 3540283897
Taschenbuch
Erscheinungsjahr: 2005
Herausgeber: Springer, Berlin

Buch in der Datenbank seit 2007-05-31T10:06:12+02:00 (Berlin)
Detailseite zuletzt geändert am 2023-11-09T14:36:39+01:00 (Berlin)
ISBN/EAN: 9783540283898

ISBN - alternative Schreibweisen:
3-540-28389-7, 978-3-540-28389-8
Alternative Schreibweisen und verwandte Suchbegriffe:
Autor des Buches: roes michael, james bruce, bruno
Titel des Buches: computer security, security protocols, computer notes


Daten vom Verlag:

Autor/in: Bruce Christianson; Bruno Crispo; James A. Malcolm; Michael Roe
Titel: Security and Cryptology; Lecture Notes in Computer Science; Security Protocols - 11th International Workshop, Cambridge, UK, April 2-4, 2003, Revised Selected Papers
Verlag: Springer; Springer Berlin
354 Seiten
Erscheinungsjahr: 2005-09-05
Berlin; Heidelberg; DE
Sprache: Englisch
53,49 € (DE)
54,99 € (AT)
59,00 CHF (CH)
Available
X, 354 p.

BC; Hardcover, Softcover / Informatik, EDV/Informatik; Kodierungstheorie und Verschlüsselung (Kryptologie); Verstehen; Informatik; Bridge; Denial of Service; access control; ad-hoc network security; anonymity; authentication; cryptographic protocols; delegation; information security; internet security; mobile security; network security; secure group communicati; security; verification; algorithm analysis and problem complexity; Cryptology; Computer Communication Networks; Algorithms; IT Operations; Computers and Society; Operating Systems; Kryptografie, Verschlüsselungstechnologie; Netzwerk-Hardware; Algorithmen und Datenstrukturen; Wirtschaftsmathematik und -informatik, IT-Management; Digital- und Informationstechnologien: soziale und ethische Aspekte; Betriebssysteme; EA

Where Have All the Protocols Gone?.- A Protocol’s Life After Attacks....- A Protocol’s Life After Attacks....- Towards Flexible Credential Negotiation Protocols.- Towards Flexible Credential Negotiation Protocols.- Man-in-the-Middle in Tunnelled Authentication Protocols.- Man-in-the-Middle in Tunnelled Authentication Protocols.- Towards a Framework for Autonomic Security Protocols.- Towards a Framework for Autonomic Security Protocols.- Client v. Server Side Protocols, Interfaces and Storage.- Client v. Server Side Protocols, Interfaces and Storage.- Guaranteeing Access in Spite of Distributed Service-Flooding Attacks.- Guaranteeing Access in Spite of Distributed Service-Flooding Attacks.- Protocol Codesign.- Protocol Codesign.- Enforcing Security Policies for Distributed Objects Applications.- Enforcing Security Policies for Distributed Objects Applications.- Regular SPKI.- Regular SPKI.- Federated Identity-Management Protocols.- Federated Identity-Management Protocols.- Enforcing the Unenforceable.- Is the Verification Problem for Cryptographic Protocols Solved?.- Secure Sessions from Weak Secrets.- Secure Sessions from Weak Secrets.- Panel Session: Is Protocol Modelling Finished?.- WAR: Wireless Anonymous Routing.- WAR: Wireless Anonymous Routing.- Limitations of IPsec Policy Mechanisms.- Limitations of IPsec Policy Mechanisms.- Deniable Authenticated Key Establishment for Internet Protocols.- Deniable Authenticated Key Establishment for Internet Protocols.- Protocols for Supporting a Public Key Infrastructure in Ad Hoc Networks.- Protocols for Supporting a Public Key Infrastructure in Ad Hoc Networks.- What We Can Learn from API Security.- Addressing New Challenges by Building Security Protocols Around Graphs.- From Security Protocols to Systems Security.- FromSecurity Protocols to Systems Security.- Biometrics to Enhance Smartcard Security.- Biometrics to Enhance Smartcard Security.- Blind Publication: A Copyright Library without Publication or Trust.- Blind Publication: A Copyright Library Without Publication or Trust.

< zum Archiv...