Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
  • 1
    UID:
    b3kat_BV022386062
    Umfang: 1 Online-Ressource (XII, 251 S.) , Ill., graph. Darst.
    ISBN: 3540478205 , 9783540478201
    Serie: Lecture notes in computer science 4237
    Sprache: Englisch
    Fachgebiete: Informatik
    RVK:
    Schlagwort(e): Rechnernetz ; Datensicherung ; Computersicherheit ; Kryptosystem ; Informationssystem ; Datensicherung ; Computersicherheit ; Kryptosystem ; Electronic Commerce ; Digital Rights Management ; Telekommunikationsnetz ; Multimedia ; Sicherheitsprotokoll ; Kryptosystem ; Telekommunikationsnetz ; Authentifikation ; Zugriffskontrolle ; Konferenzschrift ; Konferenzschrift
    URL: Volltext  (lizenzpflichtig)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 2
    UID:
    kobvindex_ZLB14108997
    Umfang: XII, 251 Seiten , Ill., graph. Darst. , 24 cm
    ISBN: 9783540478201 , 3540478205
    Serie: Lecture notes in computer science 4237
    Anmerkung: Text engl.
    Sprache: Englisch
    Schlagwort(e): Rechnernetz ; Datensicherung ; Computersicherheit ; Kryptosystem ; Kongress ; Iraklion 〈2006〉 ; Informationssystem ; Datensicherung ; Computersicherheit ; Kryptosystem ; Kongress ; Iraklion 〈2006〉 ; Electronic Commerce ; Digital Rights Management ; Kongress ; Iraklion 〈2006〉 ; Telekommunikationsnetz ; Multimedia ; Sicherheitsprotokoll ; Kryptosystem ; Kongress ; Iraklion 〈2006〉 ; Telekommunikationsnetz ; Authentifikation ; Zugriffskontrolle ; Kongress ; Iraklion 〈2006〉 ; Kongress ; Konferenzschrift
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 3
    UID:
    b3kat_BV021801115
    Umfang: XII, 251 S. , Ill., graph. Darst.
    ISBN: 9783540478201 , 3540478205
    Serie: Lecture notes in computer science 4237
    Sprache: Englisch
    Fachgebiete: Informatik
    RVK:
    Schlagwort(e): Rechnernetz ; Datensicherung ; Computersicherheit ; Kryptosystem ; Informationssystem ; Datensicherung ; Computersicherheit ; Kryptosystem ; Electronic Commerce ; Digital Rights Management ; Telekommunikationsnetz ; Multimedia ; Sicherheitsprotokoll ; Kryptosystem ; Telekommunikationsnetz ; Authentifikation ; Zugriffskontrolle ; Konferenzschrift
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 4
    UID:
    almahu_9947364051302882
    Umfang: XII, 260 p. , online resource.
    ISBN: 9783540478232
    Serie: Lecture Notes in Computer Science, 4237
    Inhalt: Duringthelastfewyearsweseenetworkandinformationsystemsecurityplaying an increasingly important role in our everyday lives. As our computers continue to get infested by all sorts of malware, and as our networks continue to choke with spam and malicious tra?c, we see more and more people losing their co- dence in information technologies as they get signi?cantly concernedabout their security as well as their privacy and that of their loved ones. In their e?ort to cope with the problem, scientists, managers, and politicians all over the world havedesignedandarecurrently implementing systematicapproachesto network and information security, most of which are underlined by the same principle: there is much more room for improvement and research. Along the lines of encouraging and catalyzing research in the area of c- munications and multimedia security, it is our great pleasure to present the proceedings of the 10th IFIP TC-6 TC-11 Conference on Communications and MultimediaSecurity(CMS2006),whichwasheldinHeraklion,CreteonOctober 19-21, 2006. Continuing the tradition of previous CMS conferences, we sought a balanced program containing presentations on various aspects of secure c- munication and multimedia systems. Special emphasis was laid on papers with direct practical relevance for the construction of secure communication systems. The selection of the program was a challenging task. In total, we received 76 submissions, from which 22 were selected for presentation as full papers.
    Anmerkung: Computing of Trust in Ad-Hoc Networks -- TAO: Protecting Against Hitlist Worms Using Transparent Address Obfuscation -- On the Privacy Risks of Publishing Anonymized IP Network Traces -- Secure Mobile Notifications of Civilians in Case of a Disaster -- A Fair Anonymous Submission and Review System -- Attribute Delegation Based on Ontologies and Context Information -- Adding Support to XACML for Dynamic Delegation of Authority in Multiple Domains -- One-Round Protocol for Two-Party Verifier-Based Password-Authenticated Key Exchange -- Enhanced CAPTCHAs: Using Animation to Tell Humans and Computers Apart -- Perturbing and Protecting a Traceable Block Cipher -- A New Encryption and Hashing Scheme for the Security Architecture for Microprocessors -- Timed Release Cryptography from Bilinear Pairings Using Hash Chains -- Compression of Encrypted Visual Data -- Selective Encryption for Hierarchical MPEG -- Equivalence Analysis Among DIH, SPA, and RS Steganalysis Methods -- A Flexible and Open DRM Framework -- PPINA – A Forensic Investigation Protocol for Privacy Enhancing Technologies -- A Privacy Agent in Context-Aware Ubiquitous Computing Environments -- Ensuring Privacy in Smartcard-Based Payment Systems: A Case Study of Public Metro Transit Systems -- Attack Graph Based Evaluation of Network Security -- Information Modeling for Automated Risk Analysis -- Towards Practical Attacker Classification for Risk Analysis in Anonymous Communication.
    In: Springer eBooks
    Weitere Ausg.: Printed edition: ISBN 9783540478201
    Sprache: Englisch
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Meinten Sie 3540178805?
Meinten Sie 3540148205?
Meinten Sie 3540178295?
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie auf den KOBV Seiten zum Datenschutz