Type d'article
Etat
Reliure
Particularités
Pays
Evaluation du vendeur
Edité par LAP LAMBERT Academic Publishing, 2021
ISBN 10 : 620330767XISBN 13 : 9786203307672
Vendeur : Lucky's Textbooks, Dallas, TX, Etats-Unis
Livre
Etat : New.
Edité par Sciencia Scripts
ISBN 10 : 6203788643ISBN 13 : 9786203788648
Vendeur : AHA-BUCH GmbH, Einbeck, Allemagne
Livre impression à la demande
Taschenbuch. Etat : Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - V dannom uchebnike rassmatriwaetsq bezopasnost' w mobil'nyh ad-hoc setqh s ispol'zowaniem kriptograficheskogo sekretnogo klücha. V nastoqschee wremq bezopasnost' qwlqetsq odnoj iz osnownyh problem w mobil'nyh ad-hoc setqh, poskol'ku uzly w mobil'nyh ad-hoc setqh peremeschaütsq iz odnogo mesta w drugoe, iz-za chego struktura seti chasto menqetsq. Izmeneniq topologii mogut wyzwat' problemu 'ataki modifikacii marshrutizacii', kotoraq mozhet byt' legko ispol'zowana protiw MANET. Osnownoj cel'ü atak marshrutizacii qwlqetsq narushenie normal'nogo funkcionirowaniq seti putem rassylki lozhnyh obnowlenij marshrutizacii. S drugoj storony, ataki na peredachu dannyh wklüchaüt modifikaciü ili otbrasywanie paketow dannyh, chto ne narushaet protokol marshrutizacii. V dannoj rabote äto mozhet byt' dostignuto putem dobawleniq nekotoryh rasshirenij dlq bezopasnoj marshrutizacii. Jeti rasshireniq wklüchaüt celostnost', kotoraq oznachaet, chto modifikaciq soobscheniq ne dopuskaetsq, i autentifikaciü, kotoraq oznachaet prowerku (identifikaciü) uzla. Jeta zaschita obespechiwaetsq funkciej häshirowannogo koda autentifikacii soobscheniq, kotoraq obespechiwaet bystruü prowerku soobscheniq i informaciü ob otprawitele, a takzhe autentifikaciü promezhutochnogo uzla.
Edité par Verlag Unser Wissen, 2021
ISBN 10 : 6203788589ISBN 13 : 9786203788587
Vendeur : AHA-BUCH GmbH, Einbeck, Allemagne
Livre impression à la demande
Taschenbuch. Etat : Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Das aktuelle Lehrbuch befasst sich mit der Sicherheit in mobilen Ad-hoc-Netzwerken unter Verwendung von kryptographischen geheimen Schlüsseln. Heutzutage ist die Sicherheit ein großes Problem in mobilen Ad-hoc-Netzwerken, da sich die Knoten in mobilen Ad-hoc-Netzwerken von einem Ort zum anderen bewegen und sich dadurch die Struktur des Netzwerks häufig ändert. Die Topologieänderungen können das Problem des 'Routing Modification Attack' verursachen, das leicht gegen die MANETs ausgenutzt werden kann. Das Hauptziel von Routing-Angriffen ist es, das normale Funktionieren des Netzwerks zu stören, indem falsche Routing-Updates bekannt gemacht werden. Auf der anderen Seite beinhalten Angriffe auf die Datenkommunikation die Modifikation oder das Verwerfen von Datenpaketen, die das Routing-Protokoll nicht stören. In dieser Arbeit konnte dies durch das Hinzufügen einiger Erweiterungen für sicheres Routing erreicht werden. Diese Erweiterungen umfassen Integrität, was bedeutet, dass die Modifikation von Nachrichten nicht erlaubt ist, und Authentifizierung, was bedeutet, dass die Knotenvalidierung (Identifizierung) durchgeführt wird. Dieser Schutz wird durch eine gehashte Nachrichtenauthentifizierungscodefunktion bereitgestellt, die eine schnelle Nachrichtenüberprüfung und Informationen über den Absender sowie eine Zwischenknotenauthentifizierung bietet.Das aktuelle Lehrbuch befasst sich mit der Sicherheit in mobilen Ad-hoc-Netzwerken unter Verwendung von kryptographischen geheimen Schlüsseln. Heutzutage ist die Sicherheit ein großes Problem in mobilen Ad-hoc-Netzwerken, da sich die Knoten in mobilen Ad-hoc-Netzwerken von einem Ort zum anderen bewegen und sich dadurch die Struktur des Netzwerks häufig ändert. Die Topologieänderungen können das Problem des 'Routing Modification Attack' verursachen, das leicht gegen die MANETs ausgenutzt werden kann. Das Hauptziel von Routing-Angriffen ist es, das normale Funktionieren des Netzwerks zu stören, indem falsche Routing-Updates bekannt gemacht werden. Auf der anderen Seite beinhalten Angriffe auf die Datenkommunikation die Modifikation oder das Verwerfen von Datenpaketen, die das Routing-Protokoll nicht stören. In dieser Arbeit konnte dies durch das Hinzufügen einiger Erweiterungen für sicheres Routing erreicht werden. Diese Erweiterungen umfassen Integrität, was bedeutet, dass die Modifikation von Nachrichten nicht erlaubt ist, und Authentifizierung, was bedeutet, dass die Knotenvalidierung (Identifizierung) durchgeführt wird. Dieser Schutz wird durch eine gehashte Nachrichtenauthentifizierungscodefunktion bereitgestellt, die eine schnelle Nachrichtenüberprüfung und Informationen über den Absender sowie eine Zwischenknotenauthentifizierung bietet.
Edité par Edizioni Sapienza, 2021
ISBN 10 : 6203788635ISBN 13 : 9786203788631
Vendeur : AHA-BUCH GmbH, Einbeck, Allemagne
Livre impression à la demande
Taschenbuch. Etat : Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - L'attuale libro di testo riguarda la sicurezza nelle reti mobili ad-hoc utilizzando la chiave segreta crittografica. Oggigiorno la sicurezza è un problema importante nelle reti ad-hoc mobili perché i nodi nelle reti ad-hoc mobili si spostano da un posto all'altro a causa di questo la struttura della rete cambia frequentemente. I cambiamenti di topologia possono causare un problema di 'attacco di modifica del routing' che può essere facilmente sfruttato contro le MANET. L'obiettivo principale degli attacchi di routing è quello di interrompere il normale funzionamento della rete pubblicizzando falsi aggiornamenti di routing. D'altra parte gli attacchi alla comunicazione dei dati includono la modifica o l'abbandono di pacchetti di dati che non interrompono il protocollo di routing. In questo lavoro, questo potrebbe essere ottenuto aggiungendo alcune estensioni per il routing sicuro. Queste estensioni includono l'integrità che significa che la modifica del messaggio non è consentita e l'autenticazione che significa che la convalida del nodo (identificazione) è fatta. Questa protezione è fornita da una funzione hashed message authentication code che fornisce una verifica veloce del messaggio e informazioni sul mittente così come l'autenticazione del nodo intermedio.L'attuale libro di testo riguarda la sicurezza nelle reti mobili ad-hoc utilizzando la chiave segreta crittografica. Oggigiorno la sicurezza è un problema importante nelle reti ad-hoc mobili perché i nodi nelle reti ad-hoc mobili si spostano da un posto all'altro a causa di questo la struttura della rete cambia frequentemente. I cambiamenti di topologia possono causare un problema di 'attacco di modifica del routing' che può essere facilmente sfruttato contro le MANET. L'obiettivo principale degli attacchi di routing è quello di interrompere il normale funzionamento della rete pubblicizzando falsi aggiornamenti di routing. D'altra parte gli attacchi alla comunicazione dei dati includono la modifica o l'abbandono di pacchetti di dati che non interrompono il protocollo di routing. In questo lavoro, questo potrebbe essere ottenuto aggiungendo alcune estensioni per il routing sicuro. Queste estensioni includono l'integrità che significa che la modifica del messaggio non è consentita e l'autenticazione che significa che la convalida del nodo (identificazione) è fatta. Questa protezione è fornita da una funzione hashed message authentication code che fornisce una verifica veloce del messaggio e informazioni sul mittente così come l'autenticazione del nodo intermedio.
Edité par Editions Notre Savoir, 2021
ISBN 10 : 6203788627ISBN 13 : 9786203788624
Vendeur : AHA-BUCH GmbH, Einbeck, Allemagne
Livre impression à la demande
Taschenbuch. Etat : Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Le manuel actuel traite de la sécurité dans les réseaux mobiles ad-hoc en utilisant une clé cryptographique secrète. De nos jours, la sécurité est un problème majeur dans les réseaux mobiles ad hoc, car les noeuds de ces réseaux se déplacent d'un endroit à l'autre et la structure du réseau change fréquemment. Les changements de topologie peuvent provoquer des 'attaques de modification de routage' qui peuvent être facilement exploitées contre les MANET. L'objectif principal des attaques de routage est de perturber le fonctionnement normal du réseau en annonçant de fausses mises à jour de routage. D'autre part, les attaques de communication de données comprennent la modification ou l'abandon de paquets de données qui ne perturbent pas le protocole de routage. Dans ce travail, ceci pourrait être réalisé en ajoutant quelques extensions pour un routage sécurisé. Ces extensions comprennent l'intégrité, ce qui signifie que la modification du message n'est pas autorisée, et l'authentification, ce qui signifie que la validation (identification) du noeud est effectuée. Cette protection est assurée par une fonction de code d'authentification de message haché qui fournit une vérification rapide du message et des informations sur l'expéditeur ainsi que l'authentification du noeud intermédiaire.Le manuel actuel traite de la sécurité dans les réseaux mobiles ad-hoc en utilisant une clé cryptographique secrète. De nos jours, la sécurité est un problème majeur dans les réseaux mobiles ad hoc, car les noeuds de ces réseaux se déplacent d'un endroit à l'autre et la structure du réseau change fréquemment. Les changements de topologie peuvent provoquer des 'attaques de modification de routage' qui peuvent être facilement exploitées contre les MANET. L'objectif principal des attaques de routage est de perturber le fonctionnement normal du réseau en annonçant de fausses mises à jour de routage. D'autre part, les attaques de communication de données comprennent la modification ou l'abandon de paquets de données qui ne perturbent pas le protocole de routage. Dans ce travail, ceci pourrait être réalisé en ajoutant quelques extensions pour un routage sécurisé. Ces extensions comprennent l'intégrité, ce qui signifie que la modification du message n'est pas autorisée, et l'authentification, ce qui signifie que la validation (identification) du noeud est effectuée. Cette protection est assurée par une fonction de code d'authentification de message haché qui fournit une vérification rapide du message et des informations sur l'expéditeur ainsi que l'authentification du noeud intermédiaire.
Edité par Edições Nosso Conhecimento, 2021
ISBN 10 : 6203787639ISBN 13 : 9786203787634
Vendeur : AHA-BUCH GmbH, Einbeck, Allemagne
Livre impression à la demande
Taschenbuch. Etat : Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - O livro de texto atual é sobre a segurança em redes ad-hoc móveis usando chave criptográfica de segredo. A segurança now-a-days é um grande desafio nas redes ad-hoc móveis porque os nós nas redes ad-hoc móveis estão se movendo de um lugar para outro devido a isso a estrutura da rede muda frequentemente. As mudanças na topologia podem causar problemas de 'ataque de modificação de rotas' que podem ser facilmente explorados contra os MANETs. O principal objetivo dos ataques de roteamento é interromper o funcionamento normal da rede através da publicidade de falsas atualizações de roteamento. Por outro lado, os ataques de comunicação de dados incluem modificações ou descargas de pacotes de dados que não interrompem o protocolo de roteamento. Neste trabalho, isto poderia ser alcançado adicionando algumas extensões para o roteamento seguro. Essas extensões incluem integridade, o que significa que a modificação da mensagem não é permitida e autenticação, o que significa que a validação do nó (identificação) é feita. Esta proteção é fornecida por uma função de código de autenticação de mensagem em hash que fornece verificação rápida da mensagem e informações sobre o remetente, bem como a autenticação do nó intermediário.O livro de texto atual é sobre a segurança em redes ad-hoc móveis usando chave criptográfica de segredo. A segurança now-a-days é um grande desafio nas redes ad-hoc móveis porque os nós nas redes ad-hoc móveis estão se movendo de um lugar para outro devido a isso a estrutura da rede muda frequentemente. As mudanças na topologia podem causar problemas de 'ataque de modificação de rotas' que podem ser facilmente explorados contra os MANETs. O principal objetivo dos ataques de roteamento é interromper o funcionamento normal da rede através da publicidade de falsas atualizações de roteamento. Por outro lado, os ataques de comunicação de dados incluem modificações ou descargas de pacotes de dados que não interrompem o protocolo de roteamento. Neste trabalho, isto poderia ser alcançado adicionando algumas extensões para o roteamento seguro. Essas extensões incluem integridade, o que significa que a modificação da mensagem não é permitida e autenticação, o que significa que a validação do nó (identificação) é feita. Esta proteção é fornecida por uma função de código de autenticação de mensagem em hash que fornece verificação rápida da mensagem e informações sobre o remetente, bem como a autenticação do nó intermediário.
Edité par LAP LAMBERT Academic Publishing, 2021
ISBN 10 : 620330767XISBN 13 : 9786203307672
Vendeur : AHA-BUCH GmbH, Einbeck, Allemagne
Livre impression à la demande
Taschenbuch. Etat : Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - The current textbook is about the security in mobile ad-hoc networks by using cryptographic secrete key. Now-a-days security is a major challenging problem in mobile ad-hoc networks because the nodes in mobile ad-hoc networks are moving from one place to another due to this the structure of the network changes frequently. The topology changes may cause 'routing modification attack' problem that can easily be exploited against the MANETs. The main goal of routing attacks is to disrupt normal functioning of network by advertising false routing updates. On the other hand data communication attacks include modification or dropping of data packet that does not disrupt routing protocol. In this work, this could be achieved by adding some extensions for secure routing. These extensions include integrity which means the message modification is not allowed and authentication which means the node validation (identification) is done. This protection is provided by a hashed message authentication code function that provides fast message verification and information about sender as well as intermediate node authentication.
Edité par Ediciones Nuestro Conocimiento, 2021
ISBN 10 : 6203788619ISBN 13 : 9786203788617
Vendeur : AHA-BUCH GmbH, Einbeck, Allemagne
Livre impression à la demande
Taschenbuch. Etat : Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - El presente libro de texto trata de la seguridad en las redes móviles ad-hoc mediante el uso de claves secretas criptográficas. Hoy en día, la seguridad es un problema importante en las redes móviles ad-hoc porque los nodos de las redes móviles ad-hoc se desplazan de un lugar a otro, por lo que la estructura de la red cambia con frecuencia. Los cambios de topología pueden provocar un problema de 'ataque de modificación de enrutamiento' que puede explotarse fácilmente contra las MANET. El objetivo principal de los ataques de enrutamiento es interrumpir el funcionamiento normal de la red anunciando falsas actualizaciones de enrutamiento. Por otro lado, los ataques a la comunicación de datos incluyen la modificación o la caída de paquetes de datos que no interrumpen el protocolo de enrutamiento. En este trabajo, esto podría lograrse añadiendo algunas extensiones para un enrutamiento seguro. Estas extensiones incluyen la integridad, que significa que no se permite la modificación del mensaje, y la autenticación, que significa que se realiza la validación del nodo (identificación). Esta protección se proporciona mediante una función de código de autenticación de mensajes con hash que proporciona una rápida verificación de los mensajes e información sobre el remitente, así como la autenticación del nodo intermedio.El presente libro de texto trata de la seguridad en las redes móviles ad-hoc mediante el uso de claves secretas criptográficas. Hoy en día, la seguridad es un problema importante en las redes móviles ad-hoc porque los nodos de las redes móviles ad-hoc se desplazan de un lugar a otro, por lo que la estructura de la red cambia con frecuencia. Los cambios de topología pueden provocar un problema de 'ataque de modificación de enrutamiento' que puede explotarse fácilmente contra las MANET. El objetivo principal de los ataques de enrutamiento es interrumpir el funcionamiento normal de la red anunciando falsas actualizaciones de enrutamiento. Por otro lado, los ataques a la comunicación de datos incluyen la modificación o la caída de paquetes de datos que no interrumpen el protocolo de enrutamiento. En este trabajo, esto podría lograrse añadiendo algunas extensiones para un enrutamiento seguro. Estas extensiones incluyen la integridad, que significa que no se permite la modificación del mensaje, y la autenticación, que significa que se realiza la validación del nodo (identificación). Esta protección se proporciona mediante una función de código de autenticación de mensajes con hash que proporciona una rápida verificación de los mensajes e información sobre el remitente, así como la autenticación del nodo intermedio.
Edité par LAP LAMBERT Academic Publishing Nov 2011, 2011
ISBN 10 : 3846544655ISBN 13 : 9783846544655
Vendeur : BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Allemagne
Livre impression à la demande
Taschenbuch. Etat : Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -The old ink and paper method of a biometric system is at risk to a variety of attacks. These attacks are intended to either avoid the security afforded by the system or to put off the normal functioning of the system. The old ink and paper method which is grossly susceptible to wear and tear makes it very vulnerable. Proper use of cryptography hash functions greatly reduces the risks in automated biometric systems as hackers have to find both secret key and template. It is evidenced that still fraud goes on to some extent. Here in this paper a new idea is presented to make system more secure by use of encryption and its HMAC code. Here the secret key (which is in the form of pixel intensities) will be merged in the picture itself while encoding and its unique corresponding HMAC code generated, and at decoding end only the authentic user will be allowed to decode and digitally encrypted hashed image is stored in the database for future references and usages. 204 pp. Englisch.
Edité par LAP LAMBERT Academic Publishing, 2011
ISBN 10 : 3846544655ISBN 13 : 9783846544655
Vendeur : AHA-BUCH GmbH, Einbeck, Allemagne
Livre impression à la demande
Taschenbuch. Etat : Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - The old ink and paper method of a biometric system is at risk to a variety of attacks. These attacks are intended to either avoid the security afforded by the system or to put off the normal functioning of the system. The old ink and paper method which is grossly susceptible to wear and tear makes it very vulnerable. Proper use of cryptography hash functions greatly reduces the risks in automated biometric systems as hackers have to find both secret key and template. It is evidenced that still fraud goes on to some extent. Here in this paper a new idea is presented to make system more secure by use of encryption and its HMAC code. Here the secret key (which is in the form of pixel intensities) will be merged in the picture itself while encoding and its unique corresponding HMAC code generated, and at decoding end only the authentic user will be allowed to decode and digitally encrypted hashed image is stored in the database for future references and usages.
Edité par LAP LAMBERT Academic Publishing, 2011
ISBN 10 : 3846544655ISBN 13 : 9783846544655
Vendeur : moluna, Greven, Allemagne
Livre impression à la demande
Etat : New. Dieser Artikel ist ein Print on Demand Artikel und wird nach Ihrer Bestellung fuer Sie gedruckt. Autor/Autorin: Abeng EnanghaEnangha Eyam ABENG is a Lecturer at the Department of Computer Science,Cross River University of Technology Calabar,Nigeria.He obtained his first degree in Computer Science(Second Class Upper)and Masters Degree in Comput.
ISBN 10 : 7030516486ISBN 13 : 9787030516480
Vendeur : liu xing, Nanjing JiangSu, JS, Chine
Livre
paperback. Etat : New. Paperback. Pub Date: 2017-03-01 Pages: $number Language: Chinese Publisher: Science Press Postdoctoral library: Longevity HMAC Pavement structure design and application technology Aiming at the special needs of new pavement structure and pavement materials under high temperature and heavy load environment. the International advanced pavement design concepts and materials are used for reference. combined with China's general contracted Ethiopian .
Edité par Lap Lambert Academic Publishing, 2011
ISBN 10 : 3846544655ISBN 13 : 9783846544655
Vendeur : Revaluation Books, Exeter, Royaume-Uni
Livre
Paperback. Etat : Brand New. In Stock.