feed icon rss

Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
Filter
  • Online-Ressource  (1)
  • UB Potsdam  (1)
  • Stiftung FVV
  • GB Schöneiche
  • 2015-2019  (1)
  • Informatik  (1)
Medientyp
  • Online-Ressource  (1)
Sprache
Region
Bibliothek
Erscheinungszeitraum
Jahr
Zugriff
  • 1
    UID:
    gbv_1654837210
    Umfang: Online-Ressource (XVIII, 698 p. 152 illus. in color, online resource)
    Ausgabe: 1st ed. 2015
    ISBN: 9783319281667
    Serie: Lecture Notes in Computer Science 9092
    Inhalt: Secure computation: primitives and new models -- Public key cryptographic primitives -- Secure computation II: applications -- Anonymity and related applications -- Cryptanalysis and attacks (symmetric crypto) -- Privacy and policy enforcement -- Authentication via eye tracking and proofs of proximity -- Malware analysis and side channel attacks -- Side channel countermeasures and tamper resistance/PUFs -- Leakage resilience and pseudorandomness.
    Inhalt: This book constitutes the refereed proceedings of the 13th International Conference on Applied Cryptography and Network Security, ACNS 2015, held in New York, NY, USA, in June 2015. The 33 revised full papers included in this volume and presented together with 2 abstracts of invited talks, were carefully reviewed and selected from 157 submissions. They are organized in topical sections on secure computation: primitives and new models; public key cryptographic primitives; secure computation II: applications; anonymity and related applications; cryptanalysis and attacks (symmetric crypto); privacy and policy enforcement; authentication via eye tracking and proofs of proximity; malware analysis and side channel attacks; side channel countermeasures and tamper resistance/PUFs; and leakage resilience and pseudorandomness.
    Anmerkung: Literaturangaben , Secure computation: primitives and new modelsPublic key cryptographic primitives -- Secure computation II: applications -- Anonymity and related applications -- Cryptanalysis and attacks (symmetric crypto) -- Privacy and policy enforcement -- Authentication via eye tracking and proofs of proximity -- Malware analysis and side channel attacks -- Side channel countermeasures and tamper resistance/PUFs -- Leakage resilience and pseudorandomness.
    Weitere Ausg.: ISBN 9783319281650
    Weitere Ausg.: Druckausg. ISBN 978-3-319-28165-0
    Weitere Ausg.: Erscheint auch als Druck-Ausgabe ACNS (13. : 2015 : New York, NY) Applied cryptography and network security Heidelberg : Springer, 2015 ISBN 9783319281650
    Weitere Ausg.: ISBN 9783319281667
    Sprache: Englisch
    Fachgebiete: Informatik
    RVK:
    Schlagwort(e): Kryptologie ; Kryptosystem ; Rechnernetz ; Datensicherung ; Computersicherheit ; Kryptoanalyse ; Konferenzschrift
    URL: Volltext  (lizenzpflichtig)
    URL: Volltext  (lizenzpflichtig)
    URL: Cover
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie auf den KOBV Seiten zum Datenschutz