- 5 Ergebnisse
Kleinster Preis: € 63,35, größter Preis: € 81,14, Mittelwert: € 73,22
1
Applied Cryptography and Network Security 6th International Conference, ACNS 2008, New York, NY, USA, June 3-6, 2008, Proceedings - Bellovin, Steven M. (Herausgeber); Yung, Moti (Herausgeber); Keromytis, Angelos D. (Herausgeber); Gennaro, Rosario (Herausgeber)
Bestellen
bei Achtung-Buecher.de
€ 81,14
Versand: € 0,001
Bestellengesponserter Link
Bellovin, Steven M. (Herausgeber); Yung, Moti (Herausgeber); Keromytis, Angelos D. (Herausgeber); Gennaro, Rosario (Herausgeber):

Applied Cryptography and Network Security 6th International Conference, ACNS 2008, New York, NY, USA, June 3-6, 2008, Proceedings - neues Buch

2008, ISBN: 3540689133

2008 Kartoniert / Broschiert EDV / Theorie / Sicherheit, Internet / Protokolle, Sicherheit, Technik, Kryptografie, Verschlüsselung, Wirtschaftsmathematik und -informatik, IT-Management,… Mehr…

Versandkosten:Versandkostenfrei innerhalb der BRD. (EUR 0.00) MARZIES.de Buch- und Medienhandel, 14621 Schönwalde-Glien
2
Applied Cryptography and Network Security: 6th International Conference, ACNS 2008, New York, NY, USA, June 3-6, 2008, Proceedings: 5037 (Lecture Notes in Computer Science, 5037)
Bestellen
bei amazon.co.uk
£ 65,94
(ca. € 77,88)
Versand: € 5,671
Bestellengesponserter Link
Applied Cryptography and Network Security: 6th International Conference, ACNS 2008, New York, NY, USA, June 3-6, 2008, Proceedings: 5037 (Lecture Notes in Computer Science, 5037) - Taschenbuch

2008, ISBN: 9783540689133

Editor: Bellovin, Steven M. Editor: Gennaro, Rosario, Editor: Keromytis, Angelos D. Editor: Yung, Moti, Springer, Paperback, Auflage: 2008, 519 Seiten, Publiziert: 2008-05-27T00:00:01Z, P… Mehr…

Versandkosten:Die angegebenen Versandkosten können von den tatsächlichen Kosten abweichen. (EUR 5.67)
3
Applied Cryptography and Network Security: 6th International Conference, ACNS 2008, New York, NY, USA, June 3-6, 2008, Proceedings (Lecture Notes in ... Notes in Computer Science, 5037, Band 5037)
Bestellen
bei amazon.de
€ 63,35
Versand: € 3,001
Bestellengesponserter Link
Applied Cryptography and Network Security: 6th International Conference, ACNS 2008, New York, NY, USA, June 3-6, 2008, Proceedings (Lecture Notes in ... Notes in Computer Science, 5037, Band 5037) - Taschenbuch

2008

ISBN: 9783540689133

Springer, Taschenbuch, Auflage: 2008, 528 Seiten, Publiziert: 2008-08-03T00:00:01Z, Produktgruppe: Buch, Hersteller-Nr.: biography, 1.77 kg, Informationsmanagement, Management, Business &… Mehr…

Gut Versandkosten:Auf Lager. Die angegebenen Versandkosten können von den tatsächlichen Kosten abweichen. (EUR 3.00) ausverkauf
4
Bestellen
bei buchfreund.de
€ 65,76
Versand: € 0,001
Bestellengesponserter Link
Bellovin, Steven M., Rosario Gennaro und Angelos D. Keromytis:
Applied Cryptography and Network Security 6th International Conference, ACNS 2008, New York, NY, USA, June 3-6, 2008, Proceedings 2008 - gebrauchtes Buch

2008, ISBN: 9783540689133

2008 Neubindung, Buchrücken fehlerhaft geklebt 4450484/13 Versandkostenfreie Lieferung internet security,identity-based encryption,key management,priv,cryptographic attacks,privacy,crypta… Mehr…

Versandkosten:Versandkostenfrei innerhalb der BRD. (EUR 0.00) Buchpark GmbH, 14959 Trebbin
5
Applied Cryptography and Network Security
Bestellen
bei Hugendubel.de
€ 77,99
Versand: € 0,001
Bestellengesponserter Link
Applied Cryptography and Network Security - Taschenbuch

2008, ISBN: 9783540689133

Applied Cryptography and Network Security ab 77.99 € als Taschenbuch: 6th International Conference ACNS 2008 New York NY USA June 3-6 2008 Proceedings. Auflage 2008. Aus dem Bereich: Büch… Mehr…

Versandkosten:Shipping in 3 days, , Versandkostenfrei nach Hause oder Express-Lieferung in Ihre Buchhandlung., DE. (EUR 0.00)

1Da einige Plattformen keine Versandkonditionen übermitteln und diese vom Lieferland, dem Einkaufspreis, dem Gewicht und der Größe des Artikels, einer möglichen Mitgliedschaft der Plattform, einer direkten Lieferung durch die Plattform oder über einen Drittanbieter (Marketplace), etc. abhängig sein können, ist es möglich, dass die von eurobuch angegebenen Versandkosten nicht mit denen der anbietenden Plattform übereinstimmen.

Bibliographische Daten des bestpassenden Buches

Details zum Buch
Applied Cryptography and Network Security

This book constitutes the refereed proceedings of the 6th International Conference on Applied Cryptography and Network Security, ACNS 2008, held in New York, NY, USA, in June 2008. The 30 revised full papers presented were carefully reviewed and selected from 131 submissions. The papers address all aspects of applied cryptography and network security with special focus on novel paradigms, original directions, and non-traditional perspectives.

Detailangaben zum Buch - Applied Cryptography and Network Security


EAN (ISBN-13): 9783540689133
ISBN (ISBN-10): 3540689133
Gebundene Ausgabe
Taschenbuch
Erscheinungsjahr: 2008
Herausgeber: Springer Berlin Heidelberg
508 Seiten
Gewicht: 0,793 kg
Sprache: eng/Englisch

Buch in der Datenbank seit 2007-07-04T20:52:07+02:00 (Berlin)
Detailseite zuletzt geändert am 2022-11-07T14:17:35+01:00 (Berlin)
ISBN/EAN: 9783540689133

ISBN - alternative Schreibweisen:
3-540-68913-3, 978-3-540-68913-3
Alternative Schreibweisen und verwandte Suchbegriffe:
Autor des Buches: brugge, rosa, angelo, gennaro, bello, rosario, ter, steven, bell steve, kero, yung
Titel des Buches: applied cryptography, new york 2008, computer security cryptography, cryptology network security, usa 2008, notes new york, applied typography, conference york, here new york, above new york, usa and away, only one new york, new york then and now, crypt and network security, angelos, june june, network science


Daten vom Verlag:

Autor/in: Steven M. Bellovin; Rosario Gennaro; Angelos D. Keromytis; Moti Yung
Titel: Lecture Notes in Computer Science; Security and Cryptology; Applied Cryptography and Network Security - 6th International Conference, ACNS 2008, New York, NY, USA, June 3-6, 2008, Proceedings
Verlag: Springer; Springer Berlin
508 Seiten
Erscheinungsjahr: 2008-05-27
Berlin; Heidelberg; DE
Sprache: Englisch
53,49 € (DE)
54,99 € (AT)
59,00 CHF (CH)
Available
XI, 508 p.

BC; Hardcover, Softcover / Informatik, EDV/Datenkommunikation, Netzwerke; Netzwerk-Hardware; Verstehen; Informatik; AES; Radio-Frequency Identification (RFID); S-Box; anonymity; botnets; cryptanalysis; cryptographic attacks; cryptography; identity-based encryption; internet security; key management; network security; networks; priv; privacy; Computer Communication Networks; Cryptology; Data and Information Security; Computer and Information Systems Applications; Computers and Society; IT Operations; Kodierungstheorie und Verschlüsselung (Kryptologie); Kryptografie, Verschlüsselungstechnologie; Computersicherheit; Netzwerksicherheit; Angewandte Informatik; Digital- und Informationstechnologien: soziale und ethische Aspekte; Wirtschaftsmathematik und -informatik, IT-Management; EA

On the Effectiveness of Internal Patching Against File-Sharing Worms.- Peeking Through the Cloud: DNS-Based Estimation and Its Applications.- Pushback for Overlay Networks: Protecting Against Malicious Insiders.- PPAA: Peer-to-Peer Anonymous Authentication.- Generic Constructions of Stateful Public Key Encryption and Their Applications.- Traceable and Retrievable Identity-Based Encryption.- Attribute-Based Encryption with Partially Hidden Encryptor-Specified Access Structures.- Attacking Reduced Round SHA-256.- Dakota – Hashing from a Combination of Modular Arithmetic and Symmetric Cryptography.- Getting the Best Out of Existing Hash Functions; or What if We Are Stuck with SHA?.- Replay Attack in a Fair Exchange Protocol.- Improved Conditional E-Payments.- Anonymity in Transferable E-cash.- Generic Security-Amplifying Methods of Ordinary Digital Signatures.- New Differential-Algebraic Attacks and Reparametrization of Rainbow.- Trapdoor Sanitizable Signatures and Their Application to Content Protection.- Multi-factor Authenticated Key Exchange.- Repelling Detour Attack Against Onions with Re-encryption.- Analysis of EAP-GPSK Authentication Protocol.- Efficient Device Pairing Using “Human-Comparable” Synchronized Audiovisual Patterns.- PUF-HB: A Tamper-Resilient HB Based Authentication Protocol.- An Authentication Scheme Based on the Twisted Conjugacy Problem.- Restricted Queries over an Encrypted Index with Applications to Regulatory Compliance.- A Practical and Efficient Tree-List Structure for Public-Key Certificate Validation.- On the Security of the CCM Encryption Mode and of a Slight Variant.- wNAF *, an Efficient Left-to-Right Signed Digit Recoding Algorithm.- A Very Compact “Perfectly Masked” S-Box for AES.- Steel, Cast Iron and Concrete: Security Engineering for Real World Wireless Sensor Networks.- Traceable Privacy of Recent Provably-Secure RFID Protocols.- The Security of EPC Gen2 Compliant RFID Protocols.

< zum Archiv...