Applied Cryptography and Network Security : 11th International Conference, ACNS 2013 Banff, AB, Canada, June 25-28, 2013 Proceedings /
Contiene: Criptografía en la nube; Computación segura; Función hash y cifrado de bloque; Firma; Criptografía orientada al grupo; Ataque al sistema I; Implementación segura: hardware; Implementación segura: software; Ataque al sistema II; Sistemas orientados al grupo; Resistencia al intercambio de cl...
Saved in:
| Corporate Author: | |
|---|---|
| Other Authors: | |
| Format: | Conference Proceeding Book |
| Language: | English |
| Published: |
Heidelberg, Alemania :
Springer,
2013, c2013
|
| Series: | (Lecture Notes in Computer Science ;
7954) |
| Subjects: | |
| Online Access: | Ver documento en línea |
| Tags: |
No Tags, Be the first to tag this record!
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000437971 | ||
| 005 | 20251023000000.0 | ||
| 009 | 20260310123234.58 | ||
| 020 | |a 978-3-642-38980-1 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ING | ||
| 082 | |a 005. 82 |b INT 2013 | ||
| 111 | |a International Conference on Applied Cryptography and Network Security ( |n 11a : |d 2013 : |c Banff, Alberta, Canada) | ||
| 245 | 1 | 0 | |a Applied Cryptography and Network Security : |b 11th International Conference, ACNS 2013 Banff, AB, Canada, June 25-28, 2013 Proceedings / |c Ed. de M. Jacoson. |
| 264 | 4 | |a Heidelberg, Alemania : |b Springer, |c 2013, c2013 | |
| 264 | 2 | |a Cham, Suiza : |b Springer Link [distribución], |c 2014, c2014 | |
| 300 | |a 1 libro electrónico en línea (XIV, 572 p.) | ||
| 300 | |a 1 recurso en línea | ||
| 336 | |a datos para computadora |b cod |2 rdacontenido | ||
| 337 | |a computadora |b c |2 rdamedio | ||
| 338 | |a recurso en línea |b cr |2 rdasoporte | ||
| 440 | 1 | |a (Lecture Notes in Computer Science ; |v 7954) | |
| 506 | 0 | |a Licencias ilimitadas | |
| 520 | |a Contiene: Criptografía en la nube; Computación segura; Función hash y cifrado de bloque; Firma; Criptografía orientada al grupo; Ataque al sistema I; Implementación segura: hardware; Implementación segura: software; Ataque al sistema II; Sistemas orientados al grupo; Resistencia al intercambio de claves y fugas; Prueba criptográfica; Criptosistemas. | ||
| 649 | |a XX | ||
| 650 | |a Redes de Computadoras - |x Seguridad | ||
| 650 | |a Computadoras - |x Seguridad | ||
| 650 | |a Sistemas Computacionales | ||
| 650 | |a Desarrollo de Sistemas | ||
| 650 | |a Seguridad Informática | ||
| 650 | |a Computación en la Nube - |x Seguridad - |x Tema Principal | ||
| 650 | |a Comunicación en Red | ||
| 650 | |a Criptografía - |x Congresos - |x Tema Principal | ||
| 650 | |a Ingeniería Computacional | ||
| 700 | |a Jacobson, Michael |e (edición) | ||
| 856 | 4 | 0 | |u https://link-springer-com.ezproxy.iteso.mx/10.1007/978-3-642-38980-1 |y Ver documento en línea |
| 910 | |a Fondo General | ||
| 920 | |a Electrónicos - Libros en Línea | ||
| 930 | |a Plataforma Digital | ||
| 905 | |a 205 | ||
| 901 | |a 437971-1 |b IT2 |c EBO |i C172346 |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000437971 | ||