- 5 Ergebnisse
Kleinster Preis: € 36,90, größter Preis: € 61,75, Mittelwert: € 52,22
1
Information Security Applications 7th International Workshop, WISA 2006, Jeju Island, Korea, August 28-30, 2006, Revised Selected Papers - Lee, Jae-Kwang (Herausgeber); Yi, Okyeon (Herausgeber); Yung, Moti (Herausgeber)
Bestellen
bei Achtung-Buecher.de
€ 55,60
Versand: € 0,001
Bestellengesponserter Link
Lee, Jae-Kwang (Herausgeber); Yi, Okyeon (Herausgeber); Yung, Moti (Herausgeber):

Information Security Applications 7th International Workshop, WISA 2006, Jeju Island, Korea, August 28-30, 2006, Revised Selected Papers - neues Buch

2007, ISBN: 3540710922

2007 Kartoniert / Broschiert Datensicherheit, Datensicherung, Sicherheit / Datensicherheit, Netzwerk (elektronisch), Computer / PC-Hardware / Aufrüsten, Reparieren, Selbstbau, Algorithm… Mehr…

Versandkosten:Versandkostenfrei innerhalb der BRD. (EUR 0.00) MARZIES.de Buch- und Medienhandel, 14621 Schönwalde-Glien
2
Information Security Applications / 7th International Workshop, WISA 2006, Jeju Island, Korea, August 28-30, 2006, Revised Selected Papers / Jae-Kwang Lee (u. a.) / Taschenbuch / Englisch / 2007 - Lee, Jae-Kwang
Bestellen
bei booklooker.de
€ 36,90
Versand: € 0,001
Bestellengesponserter Link

Lee, Jae-Kwang:

Information Security Applications / 7th International Workshop, WISA 2006, Jeju Island, Korea, August 28-30, 2006, Revised Selected Papers / Jae-Kwang Lee (u. a.) / Taschenbuch / Englisch / 2007 - Taschenbuch

2007, ISBN: 9783540710929

[ED: Taschenbuch], [PU: Springer-Verlag GmbH], This book constitutes the refereed proceedings of the 7th International Workshop on Information Security Applications, WISA 2006, held in Je… Mehr…

Versandkosten:Free shipping. (EUR 0.00) MEOVERSA
3
Information Security Applications - Jae-Kwang Lee
Bestellen
bei booklooker.de
€ 61,75
Versand: € 1,991
Bestellengesponserter Link
Jae-Kwang Lee:
Information Security Applications - Taschenbuch

2006

ISBN: 9783540710929

[ED: Taschenbuch], [PU: Springer-Verlag GmbH], Neuware - This book constitutes the refereed proceedings of the 7th International Workshop on Information Security Applications, WISA 2006, … Mehr…

Versandkosten:Versand nach Deutschland. (EUR 1.99) Buchhandlung - Bides GbR
4
Information Security Applications - Jae-Kwang Lee
Bestellen
bei booklooker.de
€ 53,36
Versand: € 0,001
Bestellengesponserter Link
Jae-Kwang Lee:
Information Security Applications - Taschenbuch

2006, ISBN: 9783540710929

[ED: Taschenbuch], [PU: Springer-Verlag GmbH], Neuware - This book constitutes the refereed proceedings of the 7th International Workshop on Information Security Applications, WISA 2006, … Mehr…

Versandkosten:Versandkostenfrei, Versand nach Deutschland. (EUR 0.00) buchversandmimpf2000
5
Information Security Applications, Kartoniert (TB)
Bestellen
bei Weltbild.de
€ 53,49
Versand: € 0,001
Bestellengesponserter Link
Information Security Applications, Kartoniert (TB) - neues Buch

2007, ISBN: 3540710922

This book constitutes the refereed proceedings of the 7th International Workshop on Information Security Applications, WISA 2006, held in Jeju Island, Korea in August 2006. Coverage in th… Mehr…

Nr. 19406367. Versandkosten:, 2-5 Werktage, DE. (EUR 0.00)

1Da einige Plattformen keine Versandkonditionen übermitteln und diese vom Lieferland, dem Einkaufspreis, dem Gewicht und der Größe des Artikels, einer möglichen Mitgliedschaft der Plattform, einer direkten Lieferung durch die Plattform oder über einen Drittanbieter (Marketplace), etc. abhängig sein können, ist es möglich, dass die von eurobuch angegebenen Versandkosten nicht mit denen der anbietenden Plattform übereinstimmen.

Bibliographische Daten des bestpassenden Buches

Details zum Buch
Information Security Applications

This book constitutes the refereed proceedings of the 7th International Workshop on Information Security Applications, WISA 2006, held in Jeju Island, Korea in August 2006. The 30 revised full papers presented were carefully selected during two rounds of reviewing and improvement from 146 submissions. The papers are organized in topical sections on public key crypto applications and virus protection, cyber indication and intrusion detection, biometrics and security trust management, secure software and systems, smart cards and secure hardware, mobile security, DRM, information hiding, ubiquitous computing security, P2P security, pre-authentication for fast handoff in wireless mesh networks including mobile APs.

Detailangaben zum Buch - Information Security Applications


EAN (ISBN-13): 9783540710929
ISBN (ISBN-10): 3540710922
Gebundene Ausgabe
Taschenbuch
Erscheinungsjahr: 2007
Herausgeber: Springer-Verlag GmbH
406 Seiten
Gewicht: 0,632 kg
Sprache: eng/Englisch

Buch in der Datenbank seit 2007-11-06T00:09:30+01:00 (Zurich)
Detailseite zuletzt geändert am 2023-11-26T12:44:35+01:00 (Zurich)
ISBN/EAN: 9783540710929

ISBN - alternative Schreibweisen:
3-540-71092-2, 978-3-540-71092-9
Alternative Schreibweisen und verwandte Suchbegriffe:
Autor des Buches: mot, kwa, soon lee, lee young you, jae, yung
Titel des Buches: selected papers, information security applications, going out korea, whither korea, august, 7th international, jae


Daten vom Verlag:

Autor/in: Jae-Kwang Lee; Okyeon Yi; Moti Yung
Titel: Lecture Notes in Computer Science; Security and Cryptology; Information Security Applications - 7th International Workshop, WISA 2006, Jeju Island, Korea, August 28-30, 2006, Revised Selected Papers
Verlag: Springer; Springer Berlin
410 Seiten
Erscheinungsjahr: 2007-03-30
Berlin; Heidelberg; DE
Sprache: Englisch
53,49 € (DE)
54,99 € (AT)
59,00 CHF (CH)
Available
XIV, 410 p.

BC; Hardcover, Softcover / Informatik, EDV/Informatik; Kodierungstheorie und Verschlüsselung (Kryptologie); Verstehen; Informatik; AES; DRM; IPv6; Information; Public Key; SQL; Smart Card; Ubiquitous Computing; access control; algorithm; anonymity; cryptographic hardware; cryptographic protocols; data security; privacy; algorithm analysis and problem complexity; Cryptology; Data and Information Security; Algorithms; Computer Communication Networks; IT Operations; Special Purpose and Application-Based Systems; Kryptografie, Verschlüsselungstechnologie; Computersicherheit; Netzwerksicherheit; Algorithmen und Datenstrukturen; Netzwerk-Hardware; Wirtschaftsmathematik und -informatik, IT-Management; Wissensbasierte Systeme, Expertensysteme; EA

Public Key Crypto Applications/Virus Protection.- Controllable Ring Signatures.- Efficient User Authentication and Key Agreement in Wireless Sensor Networks.- Identity-Based Key Issuing Without Secure Channel in a Broad Area.- PolyI-D: Polymorphic Worm Detection Based on Instruction Distribution.- Cyber Indication/Intrusion Detection.- SAID: A Self-Adaptive Intrusion Detection System in Wireless Sensor Networks.- SQL Injection Attack Detection: Profiling of Web Application Parameter Using the Sequence Pairwise Alignment.- sIDMG: Small-Size Intrusion Detection Model Generation of Complimenting Decision Tree Classification Algorithm.- Biometrics/Security Trust Management.- Privacy-Enhancing Fingerprint Authentication Using Cancelable Templates with Passwords.- Impact of Embedding Scenarios on the Smart Card-Based Fingerprint Verification.- Quality Assurance for Evidence Collection in Network Forensics.- Secure Software/Systems.- Visualization of Permission Checks in Java Using Static Analysis.- Deployment of Virtual Machines in Lock-Keeper.- Smart Cards/Secure Hardware.- Investigations of Power Analysis Attacks and Countermeasures for ARIA.- Efficient Implementation of Pseudorandom Functions for Electronic Seal Protection Protocols.- A Novel Key Agreement Scheme in a Multiple Server Environment.- Mobile Security.- Cost-Effective IDS Operating Scheme in MANETs.- Authenticated Fast Handover Scheme in the Hierarchical Mobile IPv6.- A Method and Its Usability for User Authentication by Utilizing a Matrix Code Reader on Mobile Phones.- DRM/Information Hiding/Ubiquitous Computing Security/P2P Security.- Distributed Management of OMA DRM Domains.- New Traceability Codes Against a Generalized Collusion Attack for Digital Fingerprinting.- A Key Management Based on Multiple Regression in Hierarchical Sensor Network.- Random Visitor: A Defense Against Identity Attacks in P2P Overlay Networks.- Privacy/Anonymity.- Privacy Protection in PKIs: A Separation-of-Authority Approach.- Three-Party Password Authenticated Key Agreement Resistant to Server Compromise.- Privacy-Enhanced Content Distribution and Charging Scheme Using Group Signature.- Secret Handshake with Multiple Groups.- Internet and Wireless Security.- Pre-authentication for Fast Handoff in Wireless Mesh Networks with Mobile APs.- EAP Using the Split Password-Based Authenticated Key Agreement.- How Many Malicious Scanners Are in the Internet?.- E-Passport: The Global Traceability Or How to Feel Like a UPS Package.

< zum Archiv...