L'édition de cet ISBN n'est malheureusement plus disponible.
Enhancing False Alarm Reduction Using Pool-based Active Learning in Network Intrusion Detection.- Trusted Identity Management for Overlay Networks.- Situational Awareness for Improving Network Resilience Management.- Optimal Defense Strategies for DDoS defender using Bayesian Game Model.- Identity-Based Cryptography.- Attribute Specified Identity-Based Encryption.- Leakage-resilient Attribute-based Encryption with Fast Decryption: Models, Analysis and Constructions.- Identity-based Multisignature with Message Recovery.- Improving the Message-ciphertext Rate of Lewko's Fully Secure IBE Scheme.- Cryptographic Primitives Accountable Trapdoor Sanitizable Signatures.- A Conditional Proxy Broadcast Re-Encryption Scheme Supporting Timed-Release.- About Hash into Montgomery Form Elliptic Curves.- Secure RFID Ownership Transfer Protocols.- Leakage Resilient Authenticated Key Exchange Secure in The Auxiliary Input Model.- Expressing User Access Authorization Exceptions in Conventional Role-based Access Control.- Cryptanalysis of the OKH Authenticated Encryption Scheme.
Les informations fournies dans la section « Synopsis » peuvent faire référence à une autre édition de ce titre.
(Aucun exemplaire disponible)
Chercher: Créez une demandeVous ne trouvez pas le livre que vous recherchez ? Nous allons poursuivre vos recherches. Si l'un de nos libraires l'ajoute aux offres sur AbeBooks, nous vous le ferons savoir !
Créez une demande