- 5 Ergebnisse
Kleinster Preis: € 3,98, größter Preis: € 135,31, Mittelwert: € 51,31
1
Information and Communications Security : 9th International Conference, ICICS 2007, Zhengzhou, China, December 12-15, 2007, Proceedings
Bestellen
bei BetterWorldBooks.com
€ 3,98
Bestellengesponserter Link

Information and Communications Security : 9th International Conference, ICICS 2007, Zhengzhou, China, December 12-15, 2007, Proceedings - gebrauchtes Buch

2007, ISBN: 9783540770473

This book constitutes the refereed proceedings of the 9th International Conference on Information and Communications Security, ICICS 2007, held in Zhengzhou, China, in December 2007. The … Mehr…

used in stock. Versandkosten:zzgl. Versandkosten.
2
Information and Communications Security: 9th International Conference, ICICS 2007, Zhengzhou, China, December 12-15, 2007, Proceed
Bestellen
bei Indigo.ca
C$ 182,50
(ca. € 135,31)
Bestellengesponserter Link
Information and Communications Security: 9th International Conference, ICICS 2007, Zhengzhou, China, December 12-15, 2007, Proceed - neues Buch

2007, ISBN: 9783540770473

This book constitutes the refereed proceedings of the 9th International Conference on Information and Communications Security, ICICS 2007, held in Zhengzhou, China, in December 2007. The … Mehr…

new in stock. Versandkosten:zzgl. Versandkosten.
3
Bestellen
bei buchfreund.de
€ 41,20
Versand: € 0,001
Bestellengesponserter Link
Imai, Hideki und Guilin Wang:
Information and Communications Security 9th International Conference, ICICS 2007, Zhengzhou, China, December 12-15, 2007, Proceedings 2007 - gebrauchtes Buch

2007

ISBN: 9783540770473

2007 Gepflegter, sauberer Zustand. 4066833/2 Versandkostenfreie Lieferung access control,communication,security,cryptographic protocols,malware,information,AES,DoS attacks,cryptanalysis,n… Mehr…

Versandkosten:Versandkostenfrei innerhalb der BRD. (EUR 0.00) Buchpark GmbH, 14959 Trebbin
4
Introduction to Financial Accounting (6th ed) (Prentice Hall Series in Accounting) - Horngren, Charles T. Sundem, Gary L. Elliott, John A.
Bestellen
bei amazon.de
€ 20,90
Versand: € 3,001
Bestellengesponserter Link
Horngren, Charles T. Sundem, Gary L. Elliott, John A.:
Introduction to Financial Accounting (6th ed) (Prentice Hall Series in Accounting) - gebunden oder broschiert

1995, ISBN: 9783540770473

Pearson, Gebundene Ausgabe, Auflage: 6th, 819 Seiten, Publiziert: 1995-12T, Produktgruppe: Buch, 3.71 kg, Verkaufsrang: 1823, Finanzbuchhaltung, Bilanzierung & Buchhaltung, Business & Kar… Mehr…

Gut Versandkosten:Gewöhnlich versandfertig in 3 bis 5 Wochen. Die angegebenen Versandkosten können von den tatsächlichen Kosten abweichen. (EUR 3.00) BEANNY
5
Introduction to Financial Accounting (6th ed) (Prentice Hall Series in Accounting) - Horngren, Charles T. Sundem, Gary L. Elliott, John A.
Bestellen
bei amazon.de
€ 55,15
Versand: € 3,001
Bestellengesponserter Link
Horngren, Charles T. Sundem, Gary L. Elliott, John A.:
Introduction to Financial Accounting (6th ed) (Prentice Hall Series in Accounting) - gebunden oder broschiert

1995, ISBN: 9783540770473

Pearson, Gebundene Ausgabe, Auflage: 6th, 819 Seiten, Publiziert: 1995-12T, Produktgruppe: Buch, 3.71 kg, Verkaufsrang: 1823, Finanzbuchhaltung, Bilanzierung & Buchhaltung, Business & Kar… Mehr…

Versandkosten:Auf Lager. Die angegebenen Versandkosten können von den tatsächlichen Kosten abweichen. (EUR 3.00) Delhi_Book_Store

1Da einige Plattformen keine Versandkonditionen übermitteln und diese vom Lieferland, dem Einkaufspreis, dem Gewicht und der Größe des Artikels, einer möglichen Mitgliedschaft der Plattform, einer direkten Lieferung durch die Plattform oder über einen Drittanbieter (Marketplace), etc. abhängig sein können, ist es möglich, dass die von eurobuch angegebenen Versandkosten nicht mit denen der anbietenden Plattform übereinstimmen.

Bibliographische Daten des bestpassenden Buches

Details zum Buch
Information and Communications Security: 9th International Conference, ICICS 2007, Zhengzhou, China, December 12-15, 2007, Proceed

This book constitutes the refereed proceedings of the 9th International Conference on Information and Communications Security, ICICS 2007, held in Zhengzhou, China, in December 2007. The papers presented were carefully reviewed and selected. The papers are organized in topical sections on authentication and key exchange, digital signatures, applications, watermarking, fast implementations, applied cryptography, cryptanalysis, formal analysis, system security, and network security.

Detailangaben zum Buch - Information and Communications Security: 9th International Conference, ICICS 2007, Zhengzhou, China, December 12-15, 2007, Proceed


EAN (ISBN-13): 9783540770473
ISBN (ISBN-10): 354077047X
Gebundene Ausgabe
Taschenbuch
Erscheinungsjahr: 2007
Herausgeber: Pearson
508 Seiten
Gewicht: 0,787 kg
Sprache: eng/Englisch

Buch in der Datenbank seit 2008-01-25T11:30:37+01:00 (Berlin)
Detailseite zuletzt geändert am 2023-06-29T14:20:42+02:00 (Berlin)
ISBN/EAN: 9783540770473

ISBN - alternative Schreibweisen:
3-540-77047-X, 978-3-540-77047-3
Alternative Schreibweisen und verwandte Suchbegriffe:
Autor des Buches: imai, qin wang, qing, proceedings, horngren, hideki, john elliott
Titel des Buches: information security, xii international conference, conference proceedings communications, conferences proceedings


Daten vom Verlag:

Autor/in: Hideki Imai; Guilin Wang
Titel: Lecture Notes in Computer Science; Security and Cryptology; Information and Communications Security - 9th International Conference, ICICS 2007, Zhengzhou, China, December 12-15, 2007, Proceedings
Verlag: Springer; Springer Berlin
514 Seiten
Erscheinungsjahr: 2007-11-29
Berlin; Heidelberg; DE
Sprache: Englisch
53,49 € (DE)
54,99 € (AT)
59,00 CHF (CH)
Available
XIV, 514 p.

BC; Hardcover, Softcover / Informatik, EDV/Informatik; Kodierungstheorie und Verschlüsselung (Kryptologie); Verstehen; Informatik; AES; DoS attacks; access control; communication; cryptanalysis; cryptographic protocols; cryptography; digital watermark; information; information security; malware; network sec; network security; security; algorithm analysis and problem complexity; Cryptology; Computer Communication Networks; Data and Information Security; IT Operations; Computers and Society; Algorithms; Kryptografie, Verschlüsselungstechnologie; Netzwerk-Hardware; Computersicherheit; Netzwerksicherheit; Wirtschaftsmathematik und -informatik, IT-Management; Digital- und Informationstechnologien: soziale und ethische Aspekte; Algorithmen und Datenstrukturen; EA

Authentication and Key Exchange.- Time and Space Efficient Algorithms for Two-Party Authenticated Data Structures.- New Construction of Group Secret Handshakes Based on Pairings.- nPAKE?+?: A Hierarchical Group Password-Authenticated Key Exchange Protocol Using Different Passwords.- An Efficient Password-Only Two-Server Authenticated Key Exchange System.- Digital Signatures.- Formal Definition and Construction of Nominative Signature.- Short Group Signature Without Random Oracles.- (Convertible) Undeniable Signatures Without Random Oracles.- Applications.- A New Dynamic Accumulator for Batch Updates.- Preventing Unofficial Information Propagation.- A Novel Method for Micro-Aggregation in Secure Statistical Databases Using Association and Interaction.- Privacy Protection on Multiple Sensitive Attributes.- Watermarking.- Audio Watermarking Algorithm Based on Centroid and Statistical Features.- A Semi-blind Watermarking Based on Discrete Wavelet Transform.- Fast Implementations.- On the Design of Fast Prefix-Preserving IP Address Anonymization Scheme.- High Speed Modular Divider Based on GCD Algorithm.- MDH: A High Speed Multi-phase Dynamic Hash String Matching Algorithm for Large-Scale Pattern Set.- Compact and Secure Design of Masked AES S-Box.- Applied Cryptography.- Boudot’s Range-Bounded Commitment Scheme Revisited.- Toward Practical Anonymous Rerandomizable RCCA Secure Encryptions.- Secure Multiparty Computation of DNF.- Cryptanalysis.- Square Like Attack on Camellia.- Differential Fault Analysis on CLEFIA.- Extending FORK-256 Attack to the Full Hash Function.- Attacking Reduced-Round Versions of the SMS4 Block Cipher in the Chinese WAPI Standard.- Formal Analysis.- A Framework for Game-Based Security Proofs.- What Semantic Equivalences Are Suitable for Non-interference Properties in Computer Security.- Modeling Agreement Problems in the Universal Composability Framework.- System Security I.- A System Architecture for History-Based Access Control for XML Documents.- Power Efficient Hardware Architecture of SHA-1 Algorithm for Trusted Mobile Computing.- Auth-SL - A System for the Specification and Enforcement of Quality-Based Authentication Policies.- System Security II.- A Novel Approach for Untrusted Code Execution.- Detection and Diagnosis of Control Interception.- BIOS Security Analysis and a Kind of Trusted BIOS.- Collecting Autonomous Spreading Malware Using High-Interaction Honeypots.- Network Security.- DDoS Attack Detection Algorithms Based on Entropy Computing.- Firewall for Dynamic IP Address in Mobile IPv6.- Application of the PageRank Algorithm to Alarm Graphs.- Drive-By Pharming.

< zum Archiv...