Advances in Information and Computer Security : 9th International Workshop on Security, IWSEC 2014 Hirosaki, Japan, August 27-29, 2014 Proceedings /
Contiene: I) Sistema de seguridad: Control de acceso amigable con la privacidad basado en atributos personales; ¿Estás amenazando mis peligros?; Complicación de la identificación del proceso al reemplazar la información para evitar ataques; Protección de la memoria del kernel por un hipervisor inser...
Na minha lista:
| Autor Corporativo: | |
|---|---|
| Outros Autores: | , |
| Formato: | Anais de Congresso Livro |
| Idioma: | inglês |
| Publicado em: |
Cham, Suiza :
Springer,
2014, c2014
|
| coleção: | (Lecture Notes in Computer Science ;
8639) |
| Assuntos: | |
| Acesso em linha: | Ver documento en línea |
| Tags: |
Sem tags, seja o primeiro a adicionar uma tag!
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000454723 | ||
| 005 | 20251023000000.0 | ||
| 009 | 20260310123935.426 | ||
| 020 | |a 978-3-319-09843-2 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ING | ||
| 082 | |a Libro en línea | ||
| 111 | |a International Workshop on Security ( |n 9o : |d 2014 : |c Hirosaki, Japón) | ||
| 245 | 1 | 0 | |a Advances in Information and Computer Security : |b 9th International Workshop on Security, IWSEC 2014 Hirosaki, Japan, August 27-29, 2014 Proceedings / |c Ed. de M. Yoshida, K. Muori. |
| 264 | 4 | |a Cham, Suiza : |b Springer, |c 2014, c2014 | |
| 264 | 2 | |a Cham, Suiza : |b Springer Link [distribución], |c 2014, c2014 | |
| 300 | |a 1 libro electrónico en línea (XII, 285 p.) | ||
| 300 | |a 1 recurso en línea | ||
| 336 | |a datos para computadora |b cod |2 rdacontenido | ||
| 337 | |a computadora |b c |2 rdamedio | ||
| 338 | |a recurso en línea |b cr |2 rdasoporte | ||
| 440 | 1 | |a (Lecture Notes in Computer Science ; |v 8639) | |
| 506 | 0 | |a Licencias ilimitadas | |
| 520 | |a Contiene: I) Sistema de seguridad: Control de acceso amigable con la privacidad basado en atributos personales; ¿Estás amenazando mis peligros?; Complicación de la identificación del proceso al reemplazar la información para evitar ataques; Protección de la memoria del kernel por un hipervisor insertable que tiene VM; Puntos de quiebre de introspección y sigilo; Administración de claves para el enrutamiento cebolla en una verdadera configuración de igual a igual. II) Criptografía de umbral: Esquemas de intercambio de secretos identificables de tramposos a través de múltiples receptores; Hacer trampa en los esquemas de intercambio de secretos detectables que respaldan un campo finito; Cálculo seguro de múltiples partes para curvas elípticas; Más construcciones de clave pública de umbral cifrado. III) Seguridad de hardware: ¿Cómo disminuir efectivamente el requisito de recursos en la plantilla de ataque?; Ataque de falla fuerte determinista en Trivium; Resiliencia DPA de las cajas S simétricas de rotación; Una técnica que utiliza PUF para proteger los diseños de circuitos contra; Hydra, un criptográfico programable de bajo consumo, coprocesador que admite emparejamientos de curvas elípticas en campos de grandes características. IV) Fundamento: Sobre la prueba de seguridad de un protocolo de autenticación de Eurocript 2011; Criptoanálisis lineal mejorado de MIBS de ronda reducida; Caracterización de EME con mezcla lineal; Problema de inversión de exponenciación reducido del argumento fijo Inversión de emparejamiento. V) Cifrado: Clave de seguridad PKE relacionado de Hash Proof Systems; Hacia el cifrado funcional simétrico para lenguajes regulares con predicado de privacidad; Marco para la búsqueda eficiente y el cálculo de estadísticas en datos en la nube cifrados. | ||
| 649 | |a XX | ||
| 650 | |a Protección de Datos | ||
| 650 | |a Bases de Datos - |x Seguridad | ||
| 650 | |a Computadoras - |x Seguridad | ||
| 650 | |a Seguridad Informática - |x Congresos - |x Tema Principal | ||
| 650 | |a Criptografía | ||
| 650 | |a Sistemas de Información | ||
| 650 | |a Sistemas Computacionales | ||
| 650 | |a Ingeniería Computacional | ||
| 700 | |a Yoshida, Maki |e (edición) | ||
| 700 | |a Mouri, Koichi |e (edición) | ||
| 856 | 4 | 0 | |u https://link-springer-com.ezproxy.iteso.mx/10.1007/978-3-319-09843-2 |y Ver documento en línea |
| 910 | |a Fondo General | ||
| 920 | |a Electrónicos - Libros en Línea | ||
| 930 | |a Plataforma Digital | ||
| 905 | |a 205 | ||
| 901 | |a 454723-1 |b IT2 |c EBO |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000454723 | ||