Network and system security : (Registro nro. 318304)
[ vista simple ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 05230nam a22003615i 4500 |
001 - NÚMERO DE CONTROL | |
campo de control | 318304 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | MX-SnUAN |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20160429161125.0 |
007 - CAMPO FIJO DE DESCRIPCIÓN FÍSICA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | cr nn 008mamaa |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 160111s2014 gw | s |||| 0|eng d |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO | |
Número Internacional Estándar del Libro | 9783319116983 |
-- | 978-3-319-11698-3 |
035 ## - NÚMERO DE CONTROL DEL SISTEMA | |
Número de control de sistema | vtls000418907 |
039 #9 - NIVEL DE CONTROL BIBLIOGRÁFICO Y DETALLES DE CODIFICACIÓN [OBSOLETO] | |
-- | 201601110908 |
-- | staff |
050 #4 - CLASIFICACIÓN DE LA BIBLIOTECA DEL CONGRESO | |
Número de clasificación | QA76.9.A25 |
245 10 - MENCIÓN DE TÍTULO | |
Título | Network and system security : |
Resto del título | 8th international conference, nss 2014, xi’an, china, october 15-17, 2014, proceedings / |
Mención de responsabilidad, etc. | edited by Man Ho Au, Barbara Carminati, C.-C. Jay Kuo. |
264 #1 - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT | |
Producción, publicación, distribución, fabricación y copyright | Cham : |
Nombre del de productor, editor, distribuidor, fabricante | Springer International Publishing : |
-- | Springer, |
Fecha de producción, publicación, distribución, fabricación o copyright | 2014. |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | xviii, 576 páginas : |
Otras características físicas | 117 ilustraciones |
336 ## - TIPO DE CONTENIDO | |
Término de tipo de contenido | texto |
Código de tipo de contenido | txt |
Fuente | rdacontent |
337 ## - TIPO DE MEDIO | |
Nombre/término del tipo de medio | computadora |
Código del tipo de medio | c |
Fuente | rdamedia |
338 ## - TIPO DE SOPORTE | |
Nombre/término del tipo de soporte | recurso en línea |
Código del tipo de soporte | cr |
Fuente | rdacarrier |
347 ## - CARACTERÍSTICAS DEL ARCHIVO DIGITAL | |
Tipo de archivo | archivo de texto |
Formato de codificación | |
Fuente | rda |
490 0# - MENCIÓN DE SERIE | |
Mención de serie | Lecture Notes in Computer Science, |
Número Internacional Normalizado para Publicaciones Seriadas | 0302-9743 ; |
Designación de volumen o secuencia | 8792 |
500 ## - NOTA GENERAL | |
Nota general | Springer eBooks |
505 0# - NOTA DE CONTENIDO CON FORMATO | |
Nota de contenido con formato | Cloud Computing -- An Approach for the Automated Analysis of Network Access Controls in Cloud Computing Infrastructures -- Adopting Provenance-Based Access Control in OpenStack Cloud IaaS -- Identity Privacy-Preserving Public Auditing with Dynamic Group for Secure Mobile Cloud Storage -- A Formal Model for Isolation Management in Cloud Infrastructure-asa- Service -- Access Control -- Extending OpenStack Access Control with Domain Trust -- Hierarchical Solution for Access Control and Authentication in Software Defined Networks -- A Limited Proxy Re-encryption with Keyword Search for Data Access Control in Cloud Computing -- Network Security.-psOBJ: Defending against Traffic Analysis with pseudo-Objects -- Universally Composable Secure TNC Protocol Based on IF-T Binding to TLS -- Revisiting Node Injection of P2P Botnet -- On Addressing the Imbalance Problem: A Correlated KNN Approach for Network Traffic Classification -- Security Analysis -- Exploiting the Hard-Wired Vulnerabilities of Newscast via Connectivity-Splitting Attack -- A Meet-in-the-Middle Attack on Round-Reduced mCrypton Using the Differential Enumeration Technique -- Improving Impossible Differential Cryptanalysis with Concrete Investigation of Key Scheduling Algorithm and Its Application to LBlock -- Cryptanalysis on the Authenticated Cipher Sablier -- A Stochastic Cyber-Attack Detection Scheme for Stochastic Control Systems Based on Frequency-Domain Transformation Technique -- Security Analysis and Improvement of Femtocell Access Control -- Public Key Cryptography -- Identity Based Threshold Ring Signature from Lattices -- Identity-Based Transitive Signcryptio -- GO-ABE: Group-Oriented Attribute-Based Encryption -- Jhanwar-Barua’s Identity-Based Encryption Revisited -- Lightweight Universally Composable Adaptive Oblivious Transfer -- Certificate-Based Conditional Proxy Re-Encryption -- A Secure Obfuscator for Encrypted Blind Signature Functionality -- Attribute-Based Signing Right Delegation -- System Security -- Countering Ballot Stuffing and Incorporating Eligibility Verifiability in Helios -- iCryptoTracer: Dynamic Analysis on Misuse of Cryptography Functions in iOS Applications -- Formal Verification of Finite State Transactional Security Policy -- Privacy-Preserving Systems and Bio-metrics -- Fingerprint Indexing Based on Combination of Novel Minutiae Triplet Features -- Privacy Preserving Biometrics-Based and User Centric Authentication Protocol -- A Dynamic Matching Secret Handshake Scheme without Random Oracles -- Formal Analysis of DAA-Related APIs in TPM 2.0 -- Key Management and Distribution -- eCK Secure Single Round ID-Based Authenticated Key Exchange Protocols with Master Perfect Forward Secrecy -- Efficient Sub-/Inter-Group Key Distribution for ad hoc Networks -- A Novel Hybrid Key Revocation Scheme for Wireless Sensor Networks -- Short Papers -- Rational Secure Two-party Computation in Social Cloud -- How to Evaluate Trust Using MMT -- A Proposed Approach to Compound File Fragment Identification -- Geo-Social-RBAC: A Location-Based Socially Aware Access Control Framework -- A New Approach to Executable File Fragment Detection in Network Forensics -- Tighter Security Bound of MIBS Block Cipher against Differential Attack -- A New Multivariate Based Threshold Ring Signature Scheme -- Capturing Android Malware Behaviour Using System Flow Graph -- Evaluating Host-Based Anomaly Detection Systems: Application of the Frequency-Based Algorithms to ADFA-LD -- A New Public Key Encryption with Equality Test -- A Probabilistic Algebraic Attack on the Grain Family of Stream Ciphers -- Multi-domain Direct Anonymous Attestation Scheme from Pairings. |
590 ## - NOTA LOCAL (RLIN) | |
Nota local | Para consulta fuera de la UANL se requiere clave de acceso remoto. |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Au, Man Ho, |
Término indicativo de función/relación | editor. |
9 (RLIN) | 362168 |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Carminati, Barbara, |
Término indicativo de función/relación | editor. |
9 (RLIN) | 362169 |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Kuo, C.-C. Jay, |
Término indicativo de función/relación | editor. |
9 (RLIN) | 304461 |
710 2# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE ENTIDAD CORPORATIVA | |
Nombre de entidad corporativa o nombre de jurisdicción como elemento de entrada | SpringerLink (Servicio en línea) |
9 (RLIN) | 299170 |
776 08 - ENTRADA/ENLACE A UN FORMATO FÍSICO ADICIONAL | |
Información de relación/Frase instructiva de referencia | Edición impresa: |
Número Internacional Estándar del Libro | 9783319116976 |
856 40 - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS | |
Identificador Uniforme del Recurso | <a href="http://remoto.dgb.uanl.mx/login?url=http://dx.doi.org/10.1007/978-3-319-11698-3">http://remoto.dgb.uanl.mx/login?url=http://dx.doi.org/10.1007/978-3-319-11698-3</a> |
Nota pública | Conectar a Springer E-Books (Para consulta externa se requiere previa autentificación en Biblioteca Digital UANL) |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Recurso en línea |
No hay ítems disponibles.