Search preferences

Type d'article

Etat

  • Tous
  • Neuf
  • Ancien ou d'occasion

Reliure

  • Toutes
  • Couverture rigide
  • Couverture souple

Particularités

Pays

Evaluation du vendeur

  • EUR 40,03

    Autre devise
    EUR 3,72 Frais de port

    Vers Etats-Unis

    Quantité disponible : 18

    Ajouter au panier

    Etat : New.

  • EUR 21,79

    Autre devise
    EUR 32,99 Frais de port

    De Allemagne vers Etats-Unis

    Quantité disponible : 1

    Ajouter au panier

    Taschenbuch. Etat : Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - V dannom uchebnike rassmatriwaetsq bezopasnost' w mobil'nyh ad-hoc setqh s ispol'zowaniem kriptograficheskogo sekretnogo klücha. V nastoqschee wremq bezopasnost' qwlqetsq odnoj iz osnownyh problem w mobil'nyh ad-hoc setqh, poskol'ku uzly w mobil'nyh ad-hoc setqh peremeschaütsq iz odnogo mesta w drugoe, iz-za chego struktura seti chasto menqetsq. Izmeneniq topologii mogut wyzwat' problemu 'ataki modifikacii marshrutizacii', kotoraq mozhet byt' legko ispol'zowana protiw MANET. Osnownoj cel'ü atak marshrutizacii qwlqetsq narushenie normal'nogo funkcionirowaniq seti putem rassylki lozhnyh obnowlenij marshrutizacii. S drugoj storony, ataki na peredachu dannyh wklüchaüt modifikaciü ili otbrasywanie paketow dannyh, chto ne narushaet protokol marshrutizacii. V dannoj rabote äto mozhet byt' dostignuto putem dobawleniq nekotoryh rasshirenij dlq bezopasnoj marshrutizacii. Jeti rasshireniq wklüchaüt celostnost', kotoraq oznachaet, chto modifikaciq soobscheniq ne dopuskaetsq, i autentifikaciü, kotoraq oznachaet prowerku (identifikaciü) uzla. Jeta zaschita obespechiwaetsq funkciej häshirowannogo koda autentifikacii soobscheniq, kotoraq obespechiwaet bystruü prowerku soobscheniq i informaciü ob otprawitele, a takzhe autentifikaciü promezhutochnogo uzla.

  • EUR 39,90

    Autre devise
    EUR 32,99 Frais de port

    De Allemagne vers Etats-Unis

    Quantité disponible : 1

    Ajouter au panier

    Taschenbuch. Etat : Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Das aktuelle Lehrbuch befasst sich mit der Sicherheit in mobilen Ad-hoc-Netzwerken unter Verwendung von kryptographischen geheimen Schlüsseln. Heutzutage ist die Sicherheit ein großes Problem in mobilen Ad-hoc-Netzwerken, da sich die Knoten in mobilen Ad-hoc-Netzwerken von einem Ort zum anderen bewegen und sich dadurch die Struktur des Netzwerks häufig ändert. Die Topologieänderungen können das Problem des 'Routing Modification Attack' verursachen, das leicht gegen die MANETs ausgenutzt werden kann. Das Hauptziel von Routing-Angriffen ist es, das normale Funktionieren des Netzwerks zu stören, indem falsche Routing-Updates bekannt gemacht werden. Auf der anderen Seite beinhalten Angriffe auf die Datenkommunikation die Modifikation oder das Verwerfen von Datenpaketen, die das Routing-Protokoll nicht stören. In dieser Arbeit konnte dies durch das Hinzufügen einiger Erweiterungen für sicheres Routing erreicht werden. Diese Erweiterungen umfassen Integrität, was bedeutet, dass die Modifikation von Nachrichten nicht erlaubt ist, und Authentifizierung, was bedeutet, dass die Knotenvalidierung (Identifizierung) durchgeführt wird. Dieser Schutz wird durch eine gehashte Nachrichtenauthentifizierungscodefunktion bereitgestellt, die eine schnelle Nachrichtenüberprüfung und Informationen über den Absender sowie eine Zwischenknotenauthentifizierung bietet.Das aktuelle Lehrbuch befasst sich mit der Sicherheit in mobilen Ad-hoc-Netzwerken unter Verwendung von kryptographischen geheimen Schlüsseln. Heutzutage ist die Sicherheit ein großes Problem in mobilen Ad-hoc-Netzwerken, da sich die Knoten in mobilen Ad-hoc-Netzwerken von einem Ort zum anderen bewegen und sich dadurch die Struktur des Netzwerks häufig ändert. Die Topologieänderungen können das Problem des 'Routing Modification Attack' verursachen, das leicht gegen die MANETs ausgenutzt werden kann. Das Hauptziel von Routing-Angriffen ist es, das normale Funktionieren des Netzwerks zu stören, indem falsche Routing-Updates bekannt gemacht werden. Auf der anderen Seite beinhalten Angriffe auf die Datenkommunikation die Modifikation oder das Verwerfen von Datenpaketen, die das Routing-Protokoll nicht stören. In dieser Arbeit konnte dies durch das Hinzufügen einiger Erweiterungen für sicheres Routing erreicht werden. Diese Erweiterungen umfassen Integrität, was bedeutet, dass die Modifikation von Nachrichten nicht erlaubt ist, und Authentifizierung, was bedeutet, dass die Knotenvalidierung (Identifizierung) durchgeführt wird. Dieser Schutz wird durch eine gehashte Nachrichtenauthentifizierungscodefunktion bereitgestellt, die eine schnelle Nachrichtenüberprüfung und Informationen über den Absender sowie eine Zwischenknotenauthentifizierung bietet.

  • EUR 40,38

    Autre devise
    EUR 32,99 Frais de port

    De Allemagne vers Etats-Unis

    Quantité disponible : 1

    Ajouter au panier

    Taschenbuch. Etat : Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - L'attuale libro di testo riguarda la sicurezza nelle reti mobili ad-hoc utilizzando la chiave segreta crittografica. Oggigiorno la sicurezza è un problema importante nelle reti ad-hoc mobili perché i nodi nelle reti ad-hoc mobili si spostano da un posto all'altro a causa di questo la struttura della rete cambia frequentemente. I cambiamenti di topologia possono causare un problema di 'attacco di modifica del routing' che può essere facilmente sfruttato contro le MANET. L'obiettivo principale degli attacchi di routing è quello di interrompere il normale funzionamento della rete pubblicizzando falsi aggiornamenti di routing. D'altra parte gli attacchi alla comunicazione dei dati includono la modifica o l'abbandono di pacchetti di dati che non interrompono il protocollo di routing. In questo lavoro, questo potrebbe essere ottenuto aggiungendo alcune estensioni per il routing sicuro. Queste estensioni includono l'integrità che significa che la modifica del messaggio non è consentita e l'autenticazione che significa che la convalida del nodo (identificazione) è fatta. Questa protezione è fornita da una funzione hashed message authentication code che fornisce una verifica veloce del messaggio e informazioni sul mittente così come l'autenticazione del nodo intermedio.L'attuale libro di testo riguarda la sicurezza nelle reti mobili ad-hoc utilizzando la chiave segreta crittografica. Oggigiorno la sicurezza è un problema importante nelle reti ad-hoc mobili perché i nodi nelle reti ad-hoc mobili si spostano da un posto all'altro a causa di questo la struttura della rete cambia frequentemente. I cambiamenti di topologia possono causare un problema di 'attacco di modifica del routing' che può essere facilmente sfruttato contro le MANET. L'obiettivo principale degli attacchi di routing è quello di interrompere il normale funzionamento della rete pubblicizzando falsi aggiornamenti di routing. D'altra parte gli attacchi alla comunicazione dei dati includono la modifica o l'abbandono di pacchetti di dati che non interrompono il protocollo di routing. In questo lavoro, questo potrebbe essere ottenuto aggiungendo alcune estensioni per il routing sicuro. Queste estensioni includono l'integrità che significa che la modifica del messaggio non è consentita e l'autenticazione che significa che la convalida del nodo (identificazione) è fatta. Questa protezione è fornita da una funzione hashed message authentication code che fornisce una verifica veloce del messaggio e informazioni sul mittente così come l'autenticazione del nodo intermedio.

  • EUR 40,38

    Autre devise
    EUR 32,99 Frais de port

    De Allemagne vers Etats-Unis

    Quantité disponible : 1

    Ajouter au panier

    Taschenbuch. Etat : Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Le manuel actuel traite de la sécurité dans les réseaux mobiles ad-hoc en utilisant une clé cryptographique secrète. De nos jours, la sécurité est un problème majeur dans les réseaux mobiles ad hoc, car les noeuds de ces réseaux se déplacent d'un endroit à l'autre et la structure du réseau change fréquemment. Les changements de topologie peuvent provoquer des 'attaques de modification de routage' qui peuvent être facilement exploitées contre les MANET. L'objectif principal des attaques de routage est de perturber le fonctionnement normal du réseau en annonçant de fausses mises à jour de routage. D'autre part, les attaques de communication de données comprennent la modification ou l'abandon de paquets de données qui ne perturbent pas le protocole de routage. Dans ce travail, ceci pourrait être réalisé en ajoutant quelques extensions pour un routage sécurisé. Ces extensions comprennent l'intégrité, ce qui signifie que la modification du message n'est pas autorisée, et l'authentification, ce qui signifie que la validation (identification) du noeud est effectuée. Cette protection est assurée par une fonction de code d'authentification de message haché qui fournit une vérification rapide du message et des informations sur l'expéditeur ainsi que l'authentification du noeud intermédiaire.Le manuel actuel traite de la sécurité dans les réseaux mobiles ad-hoc en utilisant une clé cryptographique secrète. De nos jours, la sécurité est un problème majeur dans les réseaux mobiles ad hoc, car les noeuds de ces réseaux se déplacent d'un endroit à l'autre et la structure du réseau change fréquemment. Les changements de topologie peuvent provoquer des 'attaques de modification de routage' qui peuvent être facilement exploitées contre les MANET. L'objectif principal des attaques de routage est de perturber le fonctionnement normal du réseau en annonçant de fausses mises à jour de routage. D'autre part, les attaques de communication de données comprennent la modification ou l'abandon de paquets de données qui ne perturbent pas le protocole de routage. Dans ce travail, ceci pourrait être réalisé en ajoutant quelques extensions pour un routage sécurisé. Ces extensions comprennent l'intégrité, ce qui signifie que la modification du message n'est pas autorisée, et l'authentification, ce qui signifie que la validation (identification) du noeud est effectuée. Cette protection est assurée par une fonction de code d'authentification de message haché qui fournit une vérification rapide du message et des informations sur l'expéditeur ainsi que l'authentification du noeud intermédiaire.

  • EUR 40,38

    Autre devise
    EUR 32,99 Frais de port

    De Allemagne vers Etats-Unis

    Quantité disponible : 1

    Ajouter au panier

    Taschenbuch. Etat : Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - O livro de texto atual é sobre a segurança em redes ad-hoc móveis usando chave criptográfica de segredo. A segurança now-a-days é um grande desafio nas redes ad-hoc móveis porque os nós nas redes ad-hoc móveis estão se movendo de um lugar para outro devido a isso a estrutura da rede muda frequentemente. As mudanças na topologia podem causar problemas de 'ataque de modificação de rotas' que podem ser facilmente explorados contra os MANETs. O principal objetivo dos ataques de roteamento é interromper o funcionamento normal da rede através da publicidade de falsas atualizações de roteamento. Por outro lado, os ataques de comunicação de dados incluem modificações ou descargas de pacotes de dados que não interrompem o protocolo de roteamento. Neste trabalho, isto poderia ser alcançado adicionando algumas extensões para o roteamento seguro. Essas extensões incluem integridade, o que significa que a modificação da mensagem não é permitida e autenticação, o que significa que a validação do nó (identificação) é feita. Esta proteção é fornecida por uma função de código de autenticação de mensagem em hash que fornece verificação rápida da mensagem e informações sobre o remetente, bem como a autenticação do nó intermediário.O livro de texto atual é sobre a segurança em redes ad-hoc móveis usando chave criptográfica de segredo. A segurança now-a-days é um grande desafio nas redes ad-hoc móveis porque os nós nas redes ad-hoc móveis estão se movendo de um lugar para outro devido a isso a estrutura da rede muda frequentemente. As mudanças na topologia podem causar problemas de 'ataque de modificação de rotas' que podem ser facilmente explorados contra os MANETs. O principal objetivo dos ataques de roteamento é interromper o funcionamento normal da rede através da publicidade de falsas atualizações de roteamento. Por outro lado, os ataques de comunicação de dados incluem modificações ou descargas de pacotes de dados que não interrompem o protocolo de roteamento. Neste trabalho, isto poderia ser alcançado adicionando algumas extensões para o roteamento seguro. Essas extensões incluem integridade, o que significa que a modificação da mensagem não é permitida e autenticação, o que significa que a validação do nó (identificação) é feita. Esta proteção é fornecida por uma função de código de autenticação de mensagem em hash que fornece verificação rápida da mensagem e informações sobre o remetente, bem como a autenticação do nó intermediário.

  • EUR 40,38

    Autre devise
    EUR 32,99 Frais de port

    De Allemagne vers Etats-Unis

    Quantité disponible : 1

    Ajouter au panier

    Taschenbuch. Etat : Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - The current textbook is about the security in mobile ad-hoc networks by using cryptographic secrete key. Now-a-days security is a major challenging problem in mobile ad-hoc networks because the nodes in mobile ad-hoc networks are moving from one place to another due to this the structure of the network changes frequently. The topology changes may cause 'routing modification attack' problem that can easily be exploited against the MANETs. The main goal of routing attacks is to disrupt normal functioning of network by advertising false routing updates. On the other hand data communication attacks include modification or dropping of data packet that does not disrupt routing protocol. In this work, this could be achieved by adding some extensions for secure routing. These extensions include integrity which means the message modification is not allowed and authentication which means the node validation (identification) is done. This protection is provided by a hashed message authentication code function that provides fast message verification and information about sender as well as intermediate node authentication.

  • EUR 40,38

    Autre devise
    EUR 32,99 Frais de port

    De Allemagne vers Etats-Unis

    Quantité disponible : 1

    Ajouter au panier

    Taschenbuch. Etat : Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - El presente libro de texto trata de la seguridad en las redes móviles ad-hoc mediante el uso de claves secretas criptográficas. Hoy en día, la seguridad es un problema importante en las redes móviles ad-hoc porque los nodos de las redes móviles ad-hoc se desplazan de un lugar a otro, por lo que la estructura de la red cambia con frecuencia. Los cambios de topología pueden provocar un problema de 'ataque de modificación de enrutamiento' que puede explotarse fácilmente contra las MANET. El objetivo principal de los ataques de enrutamiento es interrumpir el funcionamiento normal de la red anunciando falsas actualizaciones de enrutamiento. Por otro lado, los ataques a la comunicación de datos incluyen la modificación o la caída de paquetes de datos que no interrumpen el protocolo de enrutamiento. En este trabajo, esto podría lograrse añadiendo algunas extensiones para un enrutamiento seguro. Estas extensiones incluyen la integridad, que significa que no se permite la modificación del mensaje, y la autenticación, que significa que se realiza la validación del nodo (identificación). Esta protección se proporciona mediante una función de código de autenticación de mensajes con hash que proporciona una rápida verificación de los mensajes e información sobre el remitente, así como la autenticación del nodo intermedio.El presente libro de texto trata de la seguridad en las redes móviles ad-hoc mediante el uso de claves secretas criptográficas. Hoy en día, la seguridad es un problema importante en las redes móviles ad-hoc porque los nodos de las redes móviles ad-hoc se desplazan de un lugar a otro, por lo que la estructura de la red cambia con frecuencia. Los cambios de topología pueden provocar un problema de 'ataque de modificación de enrutamiento' que puede explotarse fácilmente contra las MANET. El objetivo principal de los ataques de enrutamiento es interrumpir el funcionamiento normal de la red anunciando falsas actualizaciones de enrutamiento. Por otro lado, los ataques a la comunicación de datos incluyen la modificación o la caída de paquetes de datos que no interrumpen el protocolo de enrutamiento. En este trabajo, esto podría lograrse añadiendo algunas extensiones para un enrutamiento seguro. Estas extensiones incluyen la integridad, que significa que no se permite la modificación del mensaje, y la autenticación, que significa que se realiza la validación del nodo (identificación). Esta protección se proporciona mediante una función de código de autenticación de mensajes con hash que proporciona una rápida verificación de los mensajes e información sobre el remitente, así como la autenticación del nodo intermedio.

  • Enangha Abeng

    Edité par LAP LAMBERT Academic Publishing Nov 2011, 2011

    ISBN 10 : 3846544655ISBN 13 : 9783846544655

    Vendeur : BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Allemagne

    Evaluation du vendeur : Evaluation 4 étoiles, Learn more about seller ratings

    Contacter le vendeur

    Livre impression à la demande

    EUR 23 Frais de port

    De Allemagne vers Etats-Unis

    Quantité disponible : 2

    Ajouter au panier

    Taschenbuch. Etat : Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -The old ink and paper method of a biometric system is at risk to a variety of attacks. These attacks are intended to either avoid the security afforded by the system or to put off the normal functioning of the system. The old ink and paper method which is grossly susceptible to wear and tear makes it very vulnerable. Proper use of cryptography hash functions greatly reduces the risks in automated biometric systems as hackers have to find both secret key and template. It is evidenced that still fraud goes on to some extent. Here in this paper a new idea is presented to make system more secure by use of encryption and its HMAC code. Here the secret key (which is in the form of pixel intensities) will be merged in the picture itself while encoding and its unique corresponding HMAC code generated, and at decoding end only the authentic user will be allowed to decode and digitally encrypted hashed image is stored in the database for future references and usages. 204 pp. Englisch.

  • EUR 32,99 Frais de port

    De Allemagne vers Etats-Unis

    Quantité disponible : 1

    Ajouter au panier

    Taschenbuch. Etat : Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - The old ink and paper method of a biometric system is at risk to a variety of attacks. These attacks are intended to either avoid the security afforded by the system or to put off the normal functioning of the system. The old ink and paper method which is grossly susceptible to wear and tear makes it very vulnerable. Proper use of cryptography hash functions greatly reduces the risks in automated biometric systems as hackers have to find both secret key and template. It is evidenced that still fraud goes on to some extent. Here in this paper a new idea is presented to make system more secure by use of encryption and its HMAC code. Here the secret key (which is in the form of pixel intensities) will be merged in the picture itself while encoding and its unique corresponding HMAC code generated, and at decoding end only the authentic user will be allowed to decode and digitally encrypted hashed image is stored in the database for future references and usages.

  • Enangha Abeng

    Edité par LAP LAMBERT Academic Publishing, 2011

    ISBN 10 : 3846544655ISBN 13 : 9783846544655

    Vendeur : moluna, Greven, Allemagne

    Evaluation du vendeur : Evaluation 4 étoiles, Learn more about seller ratings

    Contacter le vendeur

    Livre impression à la demande

    EUR 63,42

    Autre devise
    EUR 48,99 Frais de port

    De Allemagne vers Etats-Unis

    Quantité disponible : > 20

    Ajouter au panier

    Etat : New. Dieser Artikel ist ein Print on Demand Artikel und wird nach Ihrer Bestellung fuer Sie gedruckt. Autor/Autorin: Abeng EnanghaEnangha Eyam ABENG is a Lecturer at the Department of Computer Science,Cross River University of Technology Calabar,Nigeria.He obtained his first degree in Computer Science(Second Class Upper)and Masters Degree in Comput.

  • paperback. Etat : New. Paperback. Pub Date: 2017-03-01 Pages: $number Language: Chinese Publisher: Science Press Postdoctoral library: Longevity HMAC Pavement structure design and application technology Aiming at the special needs of new pavement structure and pavement materials under high temperature and heavy load environment. the International advanced pavement design concepts and materials are used for reference. combined with China's general contracted Ethiopian .

  • EUR 137,94

    Autre devise
    EUR 11,72 Frais de port

    De Royaume-Uni vers Etats-Unis

    Quantité disponible : 1

    Ajouter au panier

    Paperback. Etat : Brand New. In Stock.