Security Protocols XXII : 22nd International Workshop Cambridge, UK, March 19-21, 2014 : Revised Selected Papers /
Selección de ponencias del vigésimo segundo Taller Internacional sobre Protocolos de Seguridad, celebrado en Cambridge, Inglaterra, en marzo de 2014. Los artículos dan cuenta de los avances en seguridad informática, entre los que destacan, el diseño, análisis e implementación de sistemas de protecci...
Enregistré dans:
| Collectivité auteur: | |
|---|---|
| Autres auteurs: | |
| Format: | Actes de congrès Livre |
| Langue: | anglais |
| Publié: |
Cham, Suiza :
Springer,
2014, c2014
|
| Collection: | (Lecture Notes in Computer Science ;
8809) |
| Sujets: | |
| Accès en ligne: | Ver documento en línea |
| Tags: |
Pas de tags, Soyez le premier à ajouter un tag!
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000568163 | ||
| 005 | 20251023000000.0 | ||
| 009 | 20260310132142.474 | ||
| 020 | |a 978-3-319-12400-1 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ING | ||
| 082 | |a Libro en línea | ||
| 111 | |a International Workshop on Security Protocols ( |n 22° : |d 2014 : |c Cambridge, Inglaterra) | ||
| 245 | 1 | 0 | |a Security Protocols XXII : |b 22nd International Workshop Cambridge, UK, March 19-21, 2014 : Revised Selected Papers / |c Ed. de B. Christianson... [et al.]. |
| 264 | 4 | |a Cham, Suiza : |b Springer, |c 2014, c2014 | |
| 264 | 2 | |a Cham, Suiza : |b Springer Link [distribución], |c 2014 | |
| 300 | |a 1 libro electrónico en línea (XI, 373 p.) | ||
| 300 | |a 1 recurso en línea | ||
| 336 | |a datos para computadora |b cod |2 rdacontenido | ||
| 337 | |a computadora |b c |2 rdamedio | ||
| 338 | |a recurso en línea |b cr |2 rdasoporte | ||
| 440 | 1 | |a (Lecture Notes in Computer Science ; |v 8809) | |
| 506 | 0 | |a Licencias ilimitadas | |
| 520 | |a Selección de ponencias del vigésimo segundo Taller Internacional sobre Protocolos de Seguridad, celebrado en Cambridge, Inglaterra, en marzo de 2014. Los artículos dan cuenta de los avances en seguridad informática, entre los que destacan, el diseño, análisis e implementación de sistemas de protección para protocolos de seguridad, detección de intrusos y defensa de protocolos vulnerables, así como la mejora en la autenticación y contraseñas para contrarrestar a los atacantes. | ||
| 649 | |a XX | ||
| 650 | |a Hackers y Crackers | ||
| 650 | |a Sistemas de Detección de Intrusos (Ingeniería Computacional) | ||
| 650 | |a Control de Acceso (Ingeniería Computacional) | ||
| 650 | |a Criptografía | ||
| 650 | |a Firewalls | ||
| 650 | |a Protocolos de Comunicación - |x Seguridad - |x Tema Principal | ||
| 650 | |a Internet - |x Seguridad | ||
| 650 | |a Redes de Computadoras - |x Seguridad - |x Control | ||
| 650 | |a Redes de Computadoras - |x Seguridad | ||
| 650 | |a Seguridad Informática - |x Congresos - |x Tema Principal | ||
| 650 | |a Ingeniería Computacional | ||
| 700 | |a Christianson, Bruce |e (edición) | ||
| 856 | 4 | 0 | |u https://link-springer-com.ezproxy.iteso.mx/10.1007/978-3-319-12400-1 |y Ver documento en línea |
| 910 | |a Fondo General | ||
| 920 | |a Electrónicos - Libros en Línea | ||
| 930 | |a Plataforma Digital | ||
| 905 | |a 205 | ||
| 901 | |a 568163-1 |b IT2 |c EBO |i C |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000568163 | ||