- 5 Ergebnisse
Kleinster Preis: € 66,95, größter Preis: € 83,41, Mittelwert: € 78,08
1
Information Systems Security - Sushil Jajodia#Chandan Mazumdar
Bestellen
bei Orellfuessli.ch
CHF 82,90
(ca. € 79,57)
Versand: € 17,281
Bestellengesponserter Link
Sushil Jajodia#Chandan Mazumdar:

Information Systems Security - Taschenbuch

2005, ISBN: 9783540307068

The 1st InternationalConference on Information Systems Security (ICISS 2005) was held December 19 21, 2005 at Jadavpur University, Kolkata, India. The objectives of the conference were to… Mehr…

Nr. 11354241. Versandkosten:Lieferzeiten außerhalb der Schweiz 3 bis 21 Werktage, , Versandfertig innert 6 - 9 Werktagen, zzgl. Versandkosten. (EUR 17.28)
2
Information Systems Security First International conference, ICISS 2005, Kolkata, India, December 19-21, 2005, Proceedings - Mazumdar, Chandan (Herausgeber); Jajodia, Sushil (Herausgeber)
Bestellen
bei Achtung-Buecher.de
€ 83,41
Versand: € 0,001
Bestellengesponserter Link

Mazumdar, Chandan (Herausgeber); Jajodia, Sushil (Herausgeber):

Information Systems Security First International conference, ICISS 2005, Kolkata, India, December 19-21, 2005, Proceedings - neues Buch

2005, ISBN: 3540307060

2005 Kartoniert / Broschiert Informationssystem, Sicherheit (technisch), Wirtschaftsmathematik und -informatik, IT-Management, Digital- und Informationstechnologien: soziale und ethisch… Mehr…

Versandkosten:Versandkostenfrei innerhalb der BRD. (EUR 0.00) MARZIES.de Buch- und Medienhandel, 14621 Schönwalde-Glien
3
Information Systems Security: First International conference, ICISS 2005, Kolkata, India, December 19-21, 2005, Proceedings (Lecture Notes in Computer Science, 3803, Band 3803) - Jajodia, Sushil
Bestellen
bei amazon.de
€ 80,24
Versand: € 3,001
Bestellengesponserter Link
Jajodia, Sushil:
Information Systems Security: First International conference, ICISS 2005, Kolkata, India, December 19-21, 2005, Proceedings (Lecture Notes in Computer Science, 3803, Band 3803) - Taschenbuch

2006

ISBN: 9783540307068

Mitwirkende: Mazumdar, Chandan, Springer Berlin Heidelberg, Taschenbuch, Auflage: 2005, 356 Seiten, Publiziert: 2006-02-15T00:00:01Z, Produktgruppe: Buch, Hersteller-Nr.: 5146260, 2.45 kg… Mehr…

Versandkosten:Die angegebenen Versandkosten können von den tatsächlichen Kosten abweichen. (EUR 3.00)
4
Information Systems Security - Jajodia, Sushil Mazumdar, Chandan
Bestellen
bei booklooker.de
€ 66,95
Versand: € 0,001
Bestellengesponserter Link
Jajodia, Sushil Mazumdar, Chandan:
Information Systems Security - Erstausgabe

2005, ISBN: 9783540307068

Taschenbuch

[ED: Kartoniert / Broschiert], [PU: Springer Berlin Heidelberg], Dieser Artikel ist ein Print on Demand Artikel und wird nach Ihrer Bestellung fuer Sie gedruckt. Authorization and Trust E… Mehr…

Versandkosten:Versandkostenfrei, Versand nach Deutschland. (EUR 0.00) Moluna GmbH
5
Information Systems Security - Sushil Jajodia; Chandan Mazumdar
Bestellen
bei lehmanns.de
€ 80,24
Versand: € 0,001
Bestellengesponserter Link
Sushil Jajodia; Chandan Mazumdar:
Information Systems Security - Taschenbuch

2005, ISBN: 9783540307068

First International conference, ICISS 2005, Kolkata, India, December 19-21, 2005, Proceedings, Buch, Softcover, [PU: Springer Berlin], Springer Berlin, 2005

Versandkosten:Versand in 10-14 Tagen. (EUR 0.00)

1Da einige Plattformen keine Versandkonditionen übermitteln und diese vom Lieferland, dem Einkaufspreis, dem Gewicht und der Größe des Artikels, einer möglichen Mitgliedschaft der Plattform, einer direkten Lieferung durch die Plattform oder über einen Drittanbieter (Marketplace), etc. abhängig sein können, ist es möglich, dass die von eurobuch angegebenen Versandkosten nicht mit denen der anbietenden Plattform übereinstimmen.

Bibliographische Daten des bestpassenden Buches

Details zum Buch
Information Systems Security

This book constitutes the refereed proceedings of the First International Conference on Information Systems Security, ICISS 2005, held in Calcutta, India in December 2005. The 19 revised papers presented together with 4 invited papers and 5 ongoing project summaries were carefully reviewed and selected from 72 submissions. The papers discuss in depth the current state of the research and practice in information systems security and cover the following topics: authentication and access control, mobile code security, key management and cryptographic protocols, privacy and anonymity, intrusion detection and avoidance, security verification, database and application security and integrity, security in P2P, sensor and ad hoc networks, secure Web services, fault tolerance and recovery methods for security infrastructure, threats, vulnerabilities and risk management, and commercial and industrial security.

Detailangaben zum Buch - Information Systems Security


EAN (ISBN-13): 9783540307068
ISBN (ISBN-10): 3540307060
Gebundene Ausgabe
Taschenbuch
Erscheinungsjahr: 2005
Herausgeber: Springer Berlin

Buch in der Datenbank seit 2007-06-05T08:36:35+02:00 (Berlin)
Detailseite zuletzt geändert am 2022-08-13T20:00:55+02:00 (Berlin)
ISBN/EAN: 9783540307068

ISBN - alternative Schreibweisen:
3-540-30706-0, 978-3-540-30706-8
Alternative Schreibweisen und verwandte Suchbegriffe:
Autor des Buches: mazumdar
Titel des Buches: computer security, information systems security, kolkata, security first, security 2005, proceedings all india


Daten vom Verlag:

Autor/in: Sushil Jajodia; Chandan Mazumdar
Titel: Lecture Notes in Computer Science; Security and Cryptology; Information Systems Security - First International conference, ICISS 2005, Kolkata, India, December 19-21, 2005, Proceedings
Verlag: Springer; Springer Berlin
342 Seiten
Erscheinungsjahr: 2005-12-09
Berlin; Heidelberg; DE
Sprache: Englisch
53,49 € (DE)
54,99 € (AT)
59,00 CHF (CH)
Available
XII, 342 p.

BC; Hardcover, Softcover / Informatik, EDV/Informatik; Kodierungstheorie und Verschlüsselung (Kryptologie); Verstehen; Informatik; Code; DOM; Extensible Markup Language (XML); Information; P2P computing; authorization; boradcast encryption; distributed computing; fingerprinting; identity; intrusion detection; privacy; security; trust; trust models; Cryptology; Computer Communication Networks; Operating Systems; Computers and Society; IT Operations; Information Storage and Retrieval; Kryptografie, Verschlüsselungstechnologie; Netzwerk-Hardware; Betriebssysteme; Digital- und Informationstechnologien: soziale und ethische Aspekte; Wirtschaftsmathematik und -informatik, IT-Management; Informationsrückgewinnung, Information Retrieval; Data Warehousing; EA

Authorization and Trust Enhanced Security for Distributed Applications.- Toward Exploiting Location-Based and Video Information in Negotiated Access Control Policies.- Understanding Mutable Internet Pathogens, or How I Learned to Stop Worrying and Love Parasitic Behavior.- Building India as the Destination for Secure Software Development – Next Wave of Opportunities for the ICT Industry.- Auditable Anonymous Delegation.- A Robust Double Auction Protocol Based on a Hybrid Trust Model.- VTrust: A Trust Management System Based on a Vector Model of Trust.- Analysis and Modelling of Trust in Distributed Information Systems.- EPAL Based Privacy Enforcement Using ECA Rules.- An Attribute Graph Based Approach to Map Local Access Control Policies to Credential Based Access Control Policies.- Protection of Relationships in XML Documents with the XML-BB Model.- EISA – An Enterprise Application Security Solution for Databases.- Event Detection in Multilevel Secure Active Databases.- Key Management for Multicast Fingerprinting.- A Key Reshuffling Scheme for Wireless Sensor Networks.- CCMEA: Customized Cellular Message Encryption Algorithm for Wireless Networks.- A Hybrid Design of Key Pre-distribution Scheme for Wireless Sensor Networks.- Detecting ARP Spoofing: An Active Technique.- Episode Based Masquerade Detection.- A Game-Theoretic Approach to Credit Card Fraud Detection.- Modifications of SHA-0 to Prevent Attacks.- How to Solve Key Escrow and Identity Revocation in Identity-Based Encryption Schemes.- On Broadcast Encryption with Random Key Pre-distribution Schemes.- A Framework for Examining Skill Specialization, Gender Inequity, and Career Advancement in the Information Security Field.- SPEAR: Design of a Secured Peer-to-Peer Architecture.- A Web-Enabled EnterpriseSecurity Management Framework Based on a Unified Model of Enterprise Information System Security.- Development of a Comprehensive Intrusion Detection System – Challenges and Approaches.- A Transparent End-to-End Security Solution.

Weitere, andere Bücher, die diesem Buch sehr ähnlich sein könnten:

Neuestes ähnliches Buch:
9781447110095 OOIS' 95 (John Murphy; Brian Stone)


< zum Archiv...