Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
  • 1
    UID:
    b3kat_BV042055502
    Umfang: XII, 275 S. , graph. Darst.
    ISBN: 9783319085081
    Serie: Lecture notes in computer science 8550
    Weitere Ausg.: Erscheint auch als Online-Ausgabe ISBN 978-331-90850-9-8
    Sprache: Englisch
    Fachgebiete: Informatik
    RVK:
    Schlagwort(e): Malware ; Eindringerkennung ; Softwareschwachstelle ; Kryptoanalyse ; Computersicherheit ; Mobiles Endgerät ; Konferenzschrift
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 2
    UID:
    b3kat_BV023090110
    Umfang: XII, 390 S. , Ill., graph. Darst.
    ISBN: 9783540773658 , 3540773657
    Serie: Lecture Notes in Computer Science 4886
    Sprache: Englisch
    Fachgebiete: Informatik
    RVK:
    Schlagwort(e): Elektronischer Zahlungsverkehr ; Kryptologie ; Datensicherung ; Elektronischer Zahlungsverkehr ; Datensicherung ; Konferenzschrift ; Kongress ; Konferenzschrift
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 3
    UID:
    b3kat_BV023302797
    Umfang: 1 Online-Ressource (XII, 390 S.) , Ill., graph. Darst.
    ISBN: 3540773657 , 9783540773658 , 9783540773665
    Serie: Lecture Notes in Computer Science 4886
    Sprache: Englisch
    Fachgebiete: Informatik
    RVK:
    Schlagwort(e): Elektronischer Zahlungsverkehr ; Kryptologie ; Datensicherung ; Elektronischer Zahlungsverkehr ; Datensicherung ; Konferenzschrift ; Konferenzschrift
    URL: Volltext  (lizenzpflichtig)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 4
    UID:
    b3kat_BV026528736
    Umfang: 89 S.
    Anmerkung: Berlin, Freie Univ., Diplomarbeit, 2005
    Sprache: Deutsch
    Schlagwort(e): Wagner, Richard 1813-1883 Der Ring des Nibelungen ; Rezeption ; Wagner, Richard 1813-1883 ; Hochschulschrift
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 5
    UID:
    gbv_1658620062
    Umfang: Online-Ressource (XII, 277 p. 90 illus, online resource)
    ISBN: 9783319085098
    Serie: Lecture Notes in Computer Science 8550
    Inhalt: This book constitutes the refereed proceedings of the 11th International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, DIMVA 2014, held in Egham, UK, in July 2014. The 13 revised full papers presented together with one extended abstract were carefully reviewed and selected from 60 submissions. The papers are organized in topical sections on malware, mobile security, network security and host security
    Anmerkung: Literaturangaben , Data Structure Archaeology: Scrape Away the Dirt and Glue Back the Pieces! (Or: Automated Techniques to Recover Split and Merged Variables).- Identifying Shared Software Components to Support Malware Forensics.- Instruction-Level Steganography for Covert Trigger-Based MalwareAndRadar: Fast Discovery of Android Applications in Alternative Markets -- Attacks on Android Clipboard.- I Sensed It Was You: Authenticating Mobile Users with Sensor-Enhanced Keystroke Dynamics.- AV-Meter: An Evaluation of Antivirus Scans and Labels.- PExy: The Other Side of Exploit Kits.- Metadata-Driven Threat Classification of Network Endpoints Appearing in Malware.- Parallelization of Network Intrusion Detection Systems under Attack Conditions.- Phoenix: DGA-Based Botnet Tracking and Intelligence -- Quantifiable Run-Time Kernel Attack Surface Reduction.- Bee Master: Detecting Host-Based Code Injection Attacks.- Diagnosis and Emergency Patch Generation for Integer Overflow Exploits.
    Weitere Ausg.: ISBN 9783319085081
    Weitere Ausg.: Druckausg. ISBN 978-331-90850-8-1
    Weitere Ausg.: Druckausg. Detection of intrusions and malware, and vulnerability assessment Cham [u.a.] : Springer, 2014 ISBN 9783319085081
    Sprache: Englisch
    Fachgebiete: Informatik
    RVK:
    Schlagwort(e): Malware ; Eindringerkennung ; Softwareschwachstelle ; Kryptoanalyse ; Computersicherheit ; Mobiles Endgerät ; Konferenzschrift
    URL: Volltext  (lizenzpflichtig)
    URL: Volltext  (lizenzpflichtig)
    URL: Cover
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 6
    UID:
    b3kat_BV042096613
    Umfang: 1 Online-Ressource (XII, 275 S.) , graph. Darst.
    ISBN: 9783319085081 , 9783319085098
    Serie: Lecture notes in computer science 8550
    Sprache: Englisch
    Fachgebiete: Informatik
    RVK:
    Schlagwort(e): Malware ; Eindringerkennung ; Softwareschwachstelle ; Kryptoanalyse ; Computersicherheit ; Mobiles Endgerät ; Konferenzschrift ; Konferenzschrift
    URL: Volltext  (URL des Erstveröffentlichers)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 7
    UID:
    gbv_1651888779
    Umfang: Online-Ressource (X, 141 p. 22 illus, digital)
    ISBN: 9783642346385
    Serie: Lecture Notes in Computer Science 7398
    Inhalt: This book constitutes the thoroughly refereed post-conference proceedings of the workshop on Usable Security, USEC 2012, and the third Workshop on Ethics in Computer Security Research, WECSR 2012, held in conjunction with the 16th International Conference on Financial Cryptology and Data Security, FC 2012, in Kralendijk, Bonaire. The 13 revised full papers presented were carefully selected from numerous submissions and cover all aspects of data security. The goal of the USEC workshop was to engage on all aspects of human factors and usability in the context of security. The goal of the WECSR workshop was to continue searching for a new path in computer security that is Institutional review boards at academic institutions, as well as compatible with ethical guidelines for societies at government institutions
    Anmerkung: Literaturangaben , Linguistic Properties of Multi-word Passphrases -- Understanding the Weaknesses of Human-Protocol Interaction -- High Stakes: Designing a Privacy Preserving Registry -- Protected Login -- Enabling Users to Self-manage Networks: Collaborative Anomaly Detection in Wireless Personal Area Networks -- A Conundrum of Permissions: Installing Applications on an Android Smartphone -- Methodology for a Field Study of Anti-malware Software -- My Privacy Policy: Exploring End-user Specification of Free-form Location Access Rules -- A Refined Ethical Impact Assessment Tool and a Case Study of Its Application -- Ethics Committees and IRBs: Boon, or Bane, or More Research Needed -- Ethical and Secure Data Sharing across Borders -- Author Index..
    Weitere Ausg.: ISBN 9783642346378
    Weitere Ausg.: Buchausg. u.d.T. Financial cryptography and data security Heidelberg [u.a.] : Springer, 2012 ISBN 3642329454
    Weitere Ausg.: ISBN 9783642329456
    Weitere Ausg.: Buchausg. u.d.T. Financial cryptography and data security Berlin : Springer, 2012 ISBN 3642346375
    Weitere Ausg.: ISBN 9783642346378
    Sprache: Englisch
    Fachgebiete: Informatik
    RVK:
    Schlagwort(e): Elektronischer Zahlungsverkehr ; Kryptologie ; Datensicherung ; Konferenzschrift ; Konferenzschrift
    URL: Volltext  (lizenzpflichtig)
    URL: Volltext  (lizenzpflichtig)
    URL: Cover
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 8
    UID:
    gbv_1646427815
    Umfang: Online-Ressource (digital)
    ISBN: 9783540773665
    Serie: Lecture Notes in Computer Science 4886
    Inhalt: Keynote Address -- Leaving Room for the Bad Guys -- Payment Systems -- Vulnerabilities in First-Generation RFID-enabled Credit Cards -- Conditional E-Cash -- A Privacy-Protecting Multi-Coupon Scheme with Stronger Protection Against Splitting -- Panel -- Panel: RFID Security and Privacy -- Position Statement in RFID S&P Panel: RFID and the Middleman -- Position Statement in RFID S&P Panel: Contactless Smart Cards -- Position Statement in RFID S&P Panel: From Relative Security to Perceived Secure -- Anonymity -- A Model of Onion Routing with Provable Anonymity -- K-Anonymous Multi-party Secret Handshakes -- Authentication -- Using a Personal Device to Strengthen Password Authentication from an Untrusted Computer -- Scalable Authenticated Tree Based Group Key Exchange for Ad-Hoc Groups -- On Authentication with HMAC and Non-random Properties -- Anonymity and Privacy -- Hidden Identity-Based Signatures -- Space-Efficient Private Search with Applications to Rateless Codes -- Cryptography and Commercial Transactions -- Cryptographic Securities Exchanges -- Improved Multi-party Contract Signing -- Informant: Detecting Sybils Using Incentives -- Financial Transactions and Web Services -- Dynamic Virtual Credit Card Numbers -- The Unbearable Lightness of PIN Cracking -- Panel -- Virtual Economies: Threats and Risks -- Invited Talk -- Usable SPACE: Security, Privacy, and Context for the Mobile User -- System Presentation -- Personal Digital Rights Management for Mobile Cellular Devices -- Cryptography -- Certificate Revocation Using Fine Grained Certificate Space Partitioning -- An Efficient Aggregate Shuffle Argument Scheme -- Usable Security Workshop -- Preface -- Full Papers -- An Evaluation of Extended Validation and Picture-in-Picture Phishing Attacks -- WSKE: Web Server Key Enabled Cookies -- Usability Analysis of Secure Pairing Methods -- Low-Cost Manufacturing, Usability, and Security: An Analysis of Bluetooth Simple Pairing and Wi-Fi Protected Setup -- Empirical Studies on Software Notices to Inform Policy Makers and Usability Designers -- Short Papers -- What Instills Trust? A Qualitative Study of Phishing -- Phishing IQ Tests Measure Fear, Not Ability -- Mental Models of Security Risks -- Improving Usability by Adding Security to Video Conferencing Systems -- A Sense of Security in Pervasive Computing—Is the Light on When the Refrigerator Door Is Closed?.
    Inhalt: The 11th International Conference on Financial Cryptography and Data Security (FC 2007, http://fc07. ifca. ai), organized by the International Financial Crypt- raphy Association (IFCA, http://www. ifca. ai/), was held in Tobago, February 12–15, 2007. The conference is a well-established and premier international - rum for research, advanced development, education, exploration, and debate - garding security in the context of ?nance and commerce. We continue to cover all aspects of securing transactions and systems, which this year included a range of technical areas such as cryptography, payment systems, anonymity, privacy, - thentication, and commercial and ?nancial transactions. For the ?rst time, there was an adjacent workshop on Usable Security, held after FC 2007 in the same - cation. The papers are included in the last part of this volume. The conference goal was to bring together top cryptographers, data-security specialists, and c- puter scientists with economists, bankers, implementers, and policy makers. The goal was met this year: there were 85 submissions, out of which 17 research papers and 1 system presentation paper were accepted. In addition, the conference featured two distinguished speakers, Mike Bond and Dawn Jutla, and two panel sessions, one on RFID and one on virtual economies. As always, there was the rump session on Tuesday evening, colorful as usual.
    Anmerkung: Includes bibliographical references and index
    Weitere Ausg.: ISBN 9783540773658
    Weitere Ausg.: Buchausg. u.d.T. Financial Cryptography and Data Security Berlin : Springer, 2007 ISBN 3540773657
    Weitere Ausg.: ISBN 9783540773658
    Sprache: Englisch
    Fachgebiete: Informatik
    RVK:
    Schlagwort(e): Elektronischer Zahlungsverkehr ; Kryptologie ; Elektronischer Zahlungsverkehr ; Datensicherung ; Elektronischer Zahlungsverkehr ; Kryptologie ; Datensicherung ; Konferenzschrift
    URL: Volltext  (lizenzpflichtig)
    URL: Volltext  (lizenzpflichtig)
    URL: Cover
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 9
    UID:
    gbv_180942609X
    Umfang: 1 online resource (282 pages)
    ISBN: 9781450393577
    Serie: ACM Conferences
    Anmerkung: Title from The ACM Digital Library
    Sprache: Englisch
    Schlagwort(e): Konferenzschrift
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie auf den KOBV Seiten zum Datenschutz