TEST - Catálogo BURRF
   

Network and system security : (Registro nro. 318304)

Detalles MARC
000 -CABECERA
campo de control de longitud fija 05230nam a22003615i 4500
001 - NÚMERO DE CONTROL
campo de control 318304
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control MX-SnUAN
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20160429161125.0
007 - CAMPO FIJO DE DESCRIPCIÓN FÍSICA--INFORMACIÓN GENERAL
campo de control de longitud fija cr nn 008mamaa
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 160111s2014 gw | s |||| 0|eng d
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 9783319116983
-- 978-3-319-11698-3
035 ## - NÚMERO DE CONTROL DEL SISTEMA
Número de control de sistema vtls000418907
039 #9 - NIVEL DE CONTROL BIBLIOGRÁFICO Y DETALLES DE CODIFICACIÓN [OBSOLETO]
-- 201601110908
-- staff
050 #4 - CLASIFICACIÓN DE LA BIBLIOTECA DEL CONGRESO
Número de clasificación QA76.9.A25
245 10 - MENCIÓN DE TÍTULO
Título Network and system security :
Resto del título 8th international conference, nss 2014, xi’an, china, october 15-17, 2014, proceedings /
Mención de responsabilidad, etc. edited by Man Ho Au, Barbara Carminati, C.-C. Jay Kuo.
264 #1 - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT
Producción, publicación, distribución, fabricación y copyright Cham :
Nombre del de productor, editor, distribuidor, fabricante Springer International Publishing :
-- Springer,
Fecha de producción, publicación, distribución, fabricación o copyright 2014.
300 ## - DESCRIPCIÓN FÍSICA
Extensión xviii, 576 páginas :
Otras características físicas 117 ilustraciones
336 ## - TIPO DE CONTENIDO
Término de tipo de contenido texto
Código de tipo de contenido txt
Fuente rdacontent
337 ## - TIPO DE MEDIO
Nombre/término del tipo de medio computadora
Código del tipo de medio c
Fuente rdamedia
338 ## - TIPO DE SOPORTE
Nombre/término del tipo de soporte recurso en línea
Código del tipo de soporte cr
Fuente rdacarrier
347 ## - CARACTERÍSTICAS DEL ARCHIVO DIGITAL
Tipo de archivo archivo de texto
Formato de codificación PDF
Fuente rda
490 0# - MENCIÓN DE SERIE
Mención de serie Lecture Notes in Computer Science,
Número Internacional Normalizado para Publicaciones Seriadas 0302-9743 ;
Designación de volumen o secuencia 8792
500 ## - NOTA GENERAL
Nota general Springer eBooks
505 0# - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Cloud Computing -- An Approach for the Automated Analysis of Network Access Controls in Cloud Computing Infrastructures -- Adopting Provenance-Based Access Control in OpenStack Cloud IaaS -- Identity Privacy-Preserving Public Auditing with Dynamic Group for Secure Mobile Cloud Storage -- A Formal Model for Isolation Management in Cloud Infrastructure-asa- Service -- Access Control -- Extending OpenStack Access Control with Domain Trust -- Hierarchical Solution for Access Control and Authentication in Software Defined Networks -- A Limited Proxy Re-encryption with Keyword Search for Data Access Control in Cloud Computing -- Network Security.-psOBJ: Defending against Traffic Analysis with pseudo-Objects -- Universally Composable Secure TNC Protocol Based on IF-T Binding to TLS -- Revisiting Node Injection of P2P Botnet -- On Addressing the Imbalance Problem: A Correlated KNN Approach for Network Traffic Classification -- Security Analysis -- Exploiting the Hard-Wired Vulnerabilities of Newscast via Connectivity-Splitting Attack -- A Meet-in-the-Middle Attack on Round-Reduced mCrypton Using the Differential Enumeration Technique -- Improving Impossible Differential Cryptanalysis with Concrete Investigation of Key Scheduling Algorithm and Its Application to LBlock -- Cryptanalysis on the Authenticated Cipher Sablier -- A Stochastic Cyber-Attack Detection Scheme for Stochastic Control Systems Based on Frequency-Domain Transformation Technique -- Security Analysis and Improvement of Femtocell Access Control -- Public Key Cryptography -- Identity Based Threshold Ring Signature from Lattices -- Identity-Based Transitive Signcryptio -- GO-ABE: Group-Oriented Attribute-Based Encryption -- Jhanwar-Barua’s Identity-Based Encryption Revisited -- Lightweight Universally Composable Adaptive Oblivious Transfer -- Certificate-Based Conditional Proxy Re-Encryption -- A Secure Obfuscator for Encrypted Blind Signature Functionality -- Attribute-Based Signing Right Delegation -- System Security -- Countering Ballot Stuffing and Incorporating Eligibility Verifiability in Helios -- iCryptoTracer: Dynamic Analysis on Misuse of Cryptography Functions in iOS Applications -- Formal Verification of Finite State Transactional Security Policy -- Privacy-Preserving Systems and Bio-metrics -- Fingerprint Indexing Based on Combination of Novel Minutiae Triplet Features -- Privacy Preserving Biometrics-Based and User Centric Authentication Protocol -- A Dynamic Matching Secret Handshake Scheme without Random Oracles -- Formal Analysis of DAA-Related APIs in TPM 2.0 -- Key Management and Distribution -- eCK Secure Single Round ID-Based Authenticated Key Exchange Protocols with Master Perfect Forward Secrecy -- Efficient Sub-/Inter-Group Key Distribution for ad hoc Networks -- A Novel Hybrid Key Revocation Scheme for Wireless Sensor Networks -- Short Papers -- Rational Secure Two-party Computation in Social Cloud -- How to Evaluate Trust Using MMT -- A Proposed Approach to Compound File Fragment Identification -- Geo-Social-RBAC: A Location-Based Socially Aware Access Control Framework -- A New Approach to Executable File Fragment Detection in Network Forensics -- Tighter Security Bound of MIBS Block Cipher against Differential Attack -- A New Multivariate Based Threshold Ring Signature Scheme -- Capturing Android Malware Behaviour Using System Flow Graph -- Evaluating Host-Based Anomaly Detection Systems: Application of the Frequency-Based Algorithms to ADFA-LD -- A New Public Key Encryption with Equality Test -- A Probabilistic Algebraic Attack on the Grain Family of Stream Ciphers -- Multi-domain Direct Anonymous Attestation Scheme from Pairings.
590 ## - NOTA LOCAL (RLIN)
Nota local Para consulta fuera de la UANL se requiere clave de acceso remoto.
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Au, Man Ho,
Término indicativo de función/relación editor.
9 (RLIN) 362168
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Carminati, Barbara,
Término indicativo de función/relación editor.
9 (RLIN) 362169
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Kuo, C.-C. Jay,
Término indicativo de función/relación editor.
9 (RLIN) 304461
710 2# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE ENTIDAD CORPORATIVA
Nombre de entidad corporativa o nombre de jurisdicción como elemento de entrada SpringerLink (Servicio en línea)
9 (RLIN) 299170
776 08 - ENTRADA/ENLACE A UN FORMATO FÍSICO ADICIONAL
Información de relación/Frase instructiva de referencia Edición impresa:
Número Internacional Estándar del Libro 9783319116976
856 40 - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS
Identificador Uniforme del Recurso <a href="http://remoto.dgb.uanl.mx/login?url=http://dx.doi.org/10.1007/978-3-319-11698-3">http://remoto.dgb.uanl.mx/login?url=http://dx.doi.org/10.1007/978-3-319-11698-3</a>
Nota pública Conectar a Springer E-Books (Para consulta externa se requiere previa autentificación en Biblioteca Digital UANL)
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Recurso en línea

No hay ítems disponibles.

Universidad Autónoma de Nuevo León
Secretaría de Extensión y Cultura - Dirección de Bibliotecas @
Soportado en Koha