: 9th IFIP WG 11.2 International Conference, WISTP 2015 Heraklion, Crete, Greece, August 24–25, 2015 Proceedings
نام نخستين پديدآور
\ Raja Naeem Akram, Sushil Jajodia (eds.)
وضعیت نشر و پخش و غیره
محل نشرو پخش و غیره
Cham
نام ناشر، پخش کننده و غيره
: Springer
تاریخ نشرو بخش و غیره
, 2015
مشخصات ظاهری
نام خاص و کميت اثر
1 online resource (xii, 281 p.)
ساير جزييات
:ill.
فروست
عنوان فروست
Lecture notes in computer science
عنوان فروست
LNCS sublibrary. SL 4, Security and cryptology
مشخصه جلد
; 9311
يادداشت کلی
متن يادداشت
International conference proceedings
یادداشتهای مربوط به کتابنامه ، واژه نامه و نمایه های داخل اثر
متن يادداشت
Index
متن يادداشت
Bibliography
یادداشتهای مربوط به مندرجات
متن يادداشت
Security and Privacy Services On Secrecy Amplification Protocols Privacy-respecting Auctions as Incentive Mechanisms in Mobile Crowd Sensing Electrical Heart Signals can be Monitored from the Moon: Security Implications for IPI-based Protocols Private Minutia-based Fingerprint Matching Secure Resource Sharing and Access Control Secure Resource Sharing for Embedded Protected Module Architectures Secure Obfuscation of Authoring Style DET-ABE: a Java API for data confidentiality and fine-grained access control from Attribute Based Encryption WSACd A Usable Access Control Framework for Smart Home Devices.-Secure Devices and Execution Environment Automatic Top-down Role Engineering Framework Using Natural Language Processing Techniques Practical and Privacy-Preserving TEE Migration Randomizing the Montgomery Powering Ladder Challenges of Security and Reliability How Current Android Malware Seeks to Evade Automated Code Analysis On linkability and malleability in self-blindable credentials Device Synchronisation: A Practical Limitation on Reader Assisted Jamming Methods for RFID Confidentiality Short Papers Normalizing Security Events with a Hierarchical Knowledge Base Attack Tree Generation by Policy Invalidation Lightweight Password Hashing Scheme for Embedded Systems Secure and Authenticated Access to LLN Resources Through Policy Constraints
بدون عنوان
0
موضوع (اسم عام یاعبارت اسمی عام)
عنصر شناسه ای
Computer security
عنصر شناسه ای
کامپیوترها
تقسیم فرعی شکلی
-- Congresses
تقسیم فرعی شکلی
-- کنگرهها
تقسیم فرعی موضوعی
-- ایمنی اطلاعات
داده رابط بین فیلدها
a05
داده رابط بین فیلدها
a05
موضوع مستند نشده
Systems and Data Security
موضوع مستند نشده
Data Encryption
موضوع مستند نشده
Ubiquitous computing -- Congresses
موضوع مستند نشده
سیستم ها و امنیت اطلاعات
موضوع مستند نشده
رمزگذاری دادهها
موضوع مستند نشده
محاسبه فراگیر -- کنگره ها
رده بندی کنگره
شماره رده
QA
76
.
9
نشانه اثر
.
A25
W5
2015
شماره رکورد غير از شماره رده بندي
E-Book
,
نام شخص - (مسئولیت معنوی برابر )
مستند نام اشخاص تاييد نشده
Akram, Raja Naeem, editor.
مستند نام اشخاص تاييد نشده
Jajodia, Sushil, editor
نام تنالگان به منزله سر شناسه - (مسئولیت معنوی درجه اول )