Information Systems Security : 10th International Conference, ICISS 2014, Hyderabad, India, December 16-20, 2014 : Proceedings /
Ponencias presentadas en la décima Conferencia Internacional sobre Seguridad de los Sistemas de Información, celebrada en Hyderabad, India, en diciembre de 2014. Los documentos abordan los siguientes temas: inferencias de seguridad; políticas de seguridad; interfaces de usuario de seguridad; ataques...
Shranjeno v:
| Korporativna značnica: | |
|---|---|
| Drugi avtorji: | , |
| Format: | Procedimiento de la conferencia Knjiga |
| Jezik: | angleščina |
| Izdano: |
Cham, Suiza :
Springer,
2014, c2014
|
| Serija: | (Lecture Notes in Computer Science ;
8880) |
| Teme: | |
| Online dostop: | Ver documento en línea |
| Oznake: |
Brez oznak, prvi označite!
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000559435 | ||
| 005 | 20251023000000.0 | ||
| 009 | 20260310131842.673 | ||
| 020 | |a 978-3-319-13841-1 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ING | ||
| 082 | |a Libro en línea | ||
| 111 | |a International Conference on Information Systems Security, ICISS 2014 ( |n 10a : |d 2014 : |c Hyderabad, India) | ||
| 245 | 1 | 0 | |a Information Systems Security : |b 10th International Conference, ICISS 2014, Hyderabad, India, December 16-20, 2014 : Proceedings / |c Ed. de A. Prakash, R. Shyamasundar. |
| 264 | 4 | |a Cham, Suiza : |b Springer, |c 2014, c2014 | |
| 264 | 2 | |a Cham, Suiza : |b Springer Link [distribución], |c 2014, c2014 | |
| 300 | |a 1 libro electrónico en línea (XXIV, 478 p.) | ||
| 300 | |a 1 recurso en línea | ||
| 336 | |a datos para computadora |b cod |2 rdacontenido | ||
| 337 | |a computadora |b c |2 rdamedio | ||
| 338 | |a recurso en línea |b cr |2 rdasoporte | ||
| 440 | 1 | |a (Lecture Notes in Computer Science ; |v 8880) | |
| 506 | 0 | |a Licencias ilimitadas | |
| 520 | |a Ponencias presentadas en la décima Conferencia Internacional sobre Seguridad de los Sistemas de Información, celebrada en Hyderabad, India, en diciembre de 2014. Los documentos abordan los siguientes temas: inferencias de seguridad; políticas de seguridad; interfaces de usuario de seguridad; ataques a la seguridad; detección de malware; medicina forense; y servicios de seguridad basados en la ubicación. | ||
| 649 | |a XX | ||
| 650 | |a Auditoría Informática | ||
| 650 | |a Control de Acceso (Ingeniería Computacional) | ||
| 650 | |a Criptografía | ||
| 650 | |a Firewalls | ||
| 650 | |a Protección de Datos | ||
| 650 | |a Sistemas de Detección de Intrusos (Ingeniería Computacional) | ||
| 650 | |a Uso de Computadoras (Políticas) | ||
| 650 | |a Virus Informáticos | ||
| 650 | |a Bases de Datos - |x Seguridad | ||
| 650 | |a Computadoras - |x Seguridad | ||
| 650 | |a Internet - |x Seguridad | ||
| 650 | |a Servidores (Computadoras) - |x Seguridad | ||
| 650 | |a Redes de Computadoras - |x Seguridad | ||
| 650 | |a Sistemas de Información - |x Seguridad | ||
| 650 | |a Seguridad Informática - |x Congresos - |x Tema Principal | ||
| 650 | |a Seguridad Informática - |x Tema Principal | ||
| 650 | |a Ingeniería Computacional | ||
| 700 | |a Prakash, Atul |e (edición) | ||
| 700 | |a Shyamasundar, Rudrapatna |e (edición) | ||
| 856 | 4 | 0 | |u https://link-springer-com.ezproxy.iteso.mx/10.1007/978-3-319-13841-1 |y Ver documento en línea |
| 910 | |a Fondo General | ||
| 920 | |a Electrónicos - Libros en Línea | ||
| 930 | |a Plataforma Digital | ||
| 905 | |a 205 | ||
| 901 | |a 559435-1 |b IT2 |c EBO |i C |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000559435 | ||