- 5 Ergebnisse
Kleinster Preis: € 53,49, größter Preis: € 55,60, Mittelwert: € 54,21
1
Information Security Applications 9th International Workshop, WISA 2008, Jeju Island, Korea, September 23-25, 2008, Revised Selected Papers - Yung, Moti (Herausgeber); Sohn, Kiwook (Herausgeber)
Bestellen
bei Achtung-Buecher.de
€ 55,60
Versand: € 0,001
Bestellengesponserter Link
Yung, Moti (Herausgeber); Sohn, Kiwook (Herausgeber):

Information Security Applications 9th International Workshop, WISA 2008, Jeju Island, Korea, September 23-25, 2008, Revised Selected Papers - neues Buch

2009, ISBN: 3642003052

2009 Kartoniert / Broschiert Datensicherheit, Datensicherung, Sicherheit / Datensicherheit, Kodierungstheorie und Verschlüsselung (Kryptologie), Wirtschaftsmathematik und -informatik, I… Mehr…

Versandkosten:Versandkostenfrei innerhalb der BRD. (EUR 0.00) MARZIES.de Buch- und Medienhandel, 14621 Schönwalde-Glien
2
Information Security Applications: 9th International Workshop, WISA 2008, Jeju Island, Korea, September 23-25, 2008, Revised Selected Papers Kiwook So
Bestellen
bei BarnesandNoble.com
€ 54,99
Bestellengesponserter Link
Information Security Applications: 9th International Workshop, WISA 2008, Jeju Island, Korea, September 23-25, 2008, Revised Selected Papers Kiwook So - neues Buch

2008, ISBN: 9783642003059

This book constitutes the thoroughly refereed post-conference proceedings of the 9th International Workshop on Information Security Applications, WISA 2008, held in Jeju Island, Korea, du… Mehr…

new in stock. Versandkosten:zzgl. Versandkosten.
3
Information Security Applications
Bestellen
bei Springer.com
€ 53,49
Versand: € 0,001
Bestellengesponserter Link
Information Security Applications - neues Buch

2008

ISBN: 9783642003059

This book constitutes the thoroughly refereed post-conference proceedings of the 9th International Workshop on Information Security Applications, WISA 2008, held in Jeju Island, Korea, du… Mehr…

Nr. 978-3-642-00305-9. Versandkosten:Worldwide free shipping, , DE. (EUR 0.00)
4
Information Security Applications
Bestellen
bei Hugendubel.de
€ 53,49
Versand: € 0,001
Bestellengesponserter Link
Information Security Applications - Taschenbuch

2009, ISBN: 9783642003059

*Information Security Applications* - 9th International Workshop WISA 2008 Jeju Island Korea September 23-25 2008 Revised Selected Papers. Auflage 2009 / Taschenbuch für 53.49 € / Aus dem… Mehr…

Versandkosten:Shipping in 3 days, , Versandkostenfrei nach Hause oder Express-Lieferung in Ihre Buchhandlung., DE. (EUR 0.00)
5
Information Security Applications
Bestellen
bei Hugendubel.de
€ 53,49
Versand: € 0,001
Bestellengesponserter Link
Information Security Applications - Taschenbuch

2009, ISBN: 9783642003059

*Information Security Applications* - 9th International Workshop WISA 2008 Jeju Island Korea September 23-25 2008 Revised Selected Papers. Auflage 2009 / Taschenbuch für 53.49 € / Aus dem… Mehr…

Versandkosten:Shipping in 3 days, , Versandkostenfrei nach Hause oder Express-Lieferung in Ihre Buchhandlung., DE. (EUR 0.00)

1Da einige Plattformen keine Versandkonditionen übermitteln und diese vom Lieferland, dem Einkaufspreis, dem Gewicht und der Größe des Artikels, einer möglichen Mitgliedschaft der Plattform, einer direkten Lieferung durch die Plattform oder über einen Drittanbieter (Marketplace), etc. abhängig sein können, ist es möglich, dass die von eurobuch angegebenen Versandkosten nicht mit denen der anbietenden Plattform übereinstimmen.

Bibliographische Daten des bestpassenden Buches

Details zum Buch
Information Security Applications

This book constitutes the thoroughly refereed post-conference proceedings of the 9th International Workshop on Information Security Applications, WISA 2008, held in Jeju Island, Korea, during September 23-25, 2008. The 24 revised full papers presented were carefully reviewed and selected from a total of 161 submissions. The papers are organized in topical sections on smart card and secure hardware, wireless and sensor network security, public key crypto applications, privacy and anonymity, n/w security and intrusion detection, as well as application security and trust management.

Detailangaben zum Buch - Information Security Applications


EAN (ISBN-13): 9783642003059
ISBN (ISBN-10): 3642003052
Gebundene Ausgabe
Taschenbuch
Erscheinungsjahr: 2009
Herausgeber: Springer Berlin Heidelberg
334 Seiten
Gewicht: 0,532 kg
Sprache: eng/Englisch

Buch in der Datenbank seit 2008-11-19T05:49:17+01:00 (Zurich)
Detailseite zuletzt geändert am 2024-02-27T15:32:24+01:00 (Zurich)
ISBN/EAN: 9783642003059

ISBN - alternative Schreibweisen:
3-642-00305-2, 978-3-642-00305-9
Alternative Schreibweisen und verwandte Suchbegriffe:
Autor des Buches: chung, sohn, söhn, yung
Titel des Buches: island 2008, selected papers, information security, going out korea, whither korea, september island


Daten vom Verlag:

Autor/in: Kiwook Sohn; Moti Yung
Titel: Lecture Notes in Computer Science; Security and Cryptology; Information Security Applications - 9th International Workshop, WISA 2008, Jeju Island, Korea, September 23-25, 2008, Revised Selected Papers
Verlag: Springer; Springer Berlin
334 Seiten
Erscheinungsjahr: 2009-02-13
Berlin; Heidelberg; DE
Gedruckt / Hergestellt in Deutschland.
Gewicht: 0,534 kg
Sprache: Englisch
53,49 € (DE)
54,99 € (AT)
59,00 CHF (CH)
POD
XI, 334 p.

BC; Cryptology; Hardcover, Softcover / Informatik, EDV/Informatik; Kodierungstheorie und Verschlüsselung (Kryptologie); Verstehen; Informatik; AES; Broadcast; Protection; access control; anonymity; authentication; bilinear pairing; block ciphers; broadcast encryption; certificate-based; cryptanalysis; cryptographic hardware; cryptographic protocols; digital forensic; security; algorithm analysis and problem complexity; Systems and Data Security; Computer Communication Networks; Algorithm Analysis and Problem Complexity; Management of Computing and Information Systems; Special Purpose and Application-Based Systems; Cryptology; Data and Information Security; Computer Communication Networks; Algorithms; IT Operations; Special Purpose and Application-Based Systems; Kryptografie, Verschlüsselungstechnologie; Computersicherheit; Netzwerksicherheit; Netzwerk-Hardware; Algorithmen und Datenstrukturen; Wirtschaftsmathematik und -informatik, IT-Management; Wissensbasierte Systeme, Expertensysteme; EA

Smart Card and Secure Hardware(1).- Using Templates to Attack Masked Montgomery Ladder Implementations of Modular Exponentiation.- Template Attacks on ECDSA.- Compact ASIC Architectures for the 512-Bit Hash Function Whirlpool.- Wireless and Sensor Network Security(1).- Improved Constant Storage Self-healing Key Distribution with Revocation in Wireless Sensor Network.- Advances in Ultralightweight Cryptography for Low-Cost RFID Tags: Gossamer Protocol.- Securing Layer-2 Path Selection in Wireless Mesh Networks.- Public Key Crypto Applications.- Public Key Authentication with Memory Tokens.- Certificate-Based Signatures: New Definitions and a Generic Construction from Certificateless Signatures.- Cryptanalysis of Mu et al.’s and Li et al.’s Schemes and a Provably Secure ID-Based Broadcast Signcryption (IBBSC) Scheme.- Privacy and Anonymity.- Sanitizable and Deletable Signature.- An Efficient Scheme of Common Secure Indices for Conjunctive Keyword-Based Retrieval on Encrypted Data.- Extension of Secret Handshake Protocols with Multiple Groups in Monotone Condition.- N/W Security and Intrusion Detection.- Pseudorandom-Function Property of the Step-Reduced Compression Functions of SHA-256 and SHA-512.- A Regression Method to Compare Network Data and Modeling Data Using Generalized Additive Model.- A Visualization Technique for Installation Evidences Containing Malicious Executable Files Using Machine Language Sequence.- Application Security and Trust Management.- Image-Feature Based Human Identification Protocols on Limited Display Devices.- Ternary Subset Difference Method and Its Quantitative Analysis.- Data Deletion with Provable Security.- Smart Card and Secure Hardware(2).- A Probing Attack on AES.- On Avoiding ZVP-Attacks Using Isogeny Volcanoes.- Security Analysis of DRBG Using HMAC in NIST SP 800-90.- Wireless and Sensor Network Security(2).- Compact Implementation of SHA-1 Hash Function for Mobile Trusted Module.- An Improved Distributed Key Management Scheme in Wireless Sensor Networks.- Protection Profile for Connected Interoperable DRM Framework.

< zum Archiv...