Provable Security : 8th International Conference, ProvSec 2014, Hong Kong, China, October 9-10, 2014 : Proceedings /

Selección de ponencias de la octava Conferencia Internacional sobre Seguridad Demostrable, celebrada en Chengdu, China, en septiembre de 2012. Los artículos se agrupan en secciones temáticas sobre cifrado de clave simétrica fundamental, autenticación, firmas, protocolo, cifrado de clave pública, nue...

Fuld beskrivelse

Guardado en:
Bibliografiske detaljer
Institution som forfatter: International Conference on Provable Security ( Chengdu, China)
Andre forfattere: Chow, Sherman S.M. (edición) (edición)
Format: Procedimiento de la conferencia Bog
Sprog:engelsk
Udgivet: Cham, Suiza : Springer, 2014, c2014
Serier:(Lecture Notes in Computer Science ; 8782)
Fag:
Online adgang:Ver documento en línea
Tags: Tilføj Tag
Ingen Tags, Vær først til at tagge denne postø!

MARC

LEADER 00000nam^a2200000^a^4500
001 000566944
005 20251023000000.0
009 20260310132117.972
020 |a 978-3-319-12475-9 
037 |a Acervo ITESO - Biblioteca 
041 |a ING 
082 |a Libro en línea 
111 |a International Conference on Provable Security (  |n 8a :  |d 2012 :  |c Chengdu, China) 
245 1 0 |a Provable Security :  |b 8th International Conference, ProvSec 2014, Hong Kong, China, October 9-10, 2014 : Proceedings /  |c Ed. de S.S.M. Chow... [et al.]. 
264 4 |a Cham, Suiza :  |b Springer,  |c 2014, c2014 
264 2 |a Cham, Suiza :  |b Springer Link [distribución],  |c 2014 
300 |a 1 libro electrónico en línea (XVIII, 351 p.) 
300 |a 1 recurso en línea 
336 |a datos para computadora  |b cod  |2 rdacontenido 
337 |a computadora  |b c  |2 rdamedio 
338 |a recurso en línea  |b cr  |2 rdasoporte 
440 1 |a (Lecture Notes in Computer Science ;  |v 8782) 
506 0 |a Licencias ilimitadas 
520 |a Selección de ponencias de la octava Conferencia Internacional sobre Seguridad Demostrable, celebrada en Chengdu, China, en septiembre de 2012. Los artículos se agrupan en secciones temáticas sobre cifrado de clave simétrica fundamental, autenticación, firmas, protocolo, cifrado de clave pública, nuevo cifrado de proxy, cifrado de predicados y criptosistema basado en atributos. 
649 |a XX 
650 |a Protocolos de Comunicación 
650 |a Criptografía 
650 |a Control de Acceso (Ingeniería Computacional) 
650 |a Uso de Computadoras (Políticas) 
650 |a Computadoras -  |x Seguridad -  |x Control 
650 |a Redes de Computadoras -  |x Seguridad -  |x Control 
650 |a Seguridad Informática -  |x Congresos -  |x Tema Principal 
650 |a Ingeniería Computacional 
700 |a Chow, Sherman S.M.  |e (edición) 
856 4 0 |u https://link-springer-com.ezproxy.iteso.mx/10.1007/978-3-319-12475-9  |y Ver documento en línea 
910 |a Fondo General 
920 |a Electrónicos - Libros en Línea 
930 |a Plataforma Digital 
905 |a 205 
901 |a 566944-1  |b IT2  |c EBO  |i C172346  |u 20250521 
902 |a https://opac.biblio.iteso.mx/vufind/Record/000566944