Information security theory and practice : security of mobile and cyber-physical systems ; 7th IFIP WG 11.2 international workshop, WISTP 2013, Heraklion, Greece, May 28 - 30, 2013 ; proceedings (Englisch)
- Neue Suche nach: WISTP
- Weitere Informationen zu WISTP:
- http://d-nb.info/gnd/103543184X
- Neue Suche nach: International Federation for Information Processing
- Weitere Informationen zu International Federation for Information Processing:
- http://d-nb.info/gnd/1003417-1
- Neue Suche nach: Cavallaro, Lorenzo
- Weitere Informationen zu Cavallaro, Lorenzo:
- http://d-nb.info/gnd/1035578786
- Neue Suche nach: WISTP
- Weitere Informationen zu WISTP:
- http://d-nb.info/gnd/103543184X
- Neue Suche nach: International Federation for Information Processing
- Weitere Informationen zu International Federation for Information Processing:
- http://d-nb.info/gnd/1003417-1
2013
-
ISBN:
- Konferenzband / Print
-
Titel:Information security theory and practice : security of mobile and cyber-physical systems ; 7th IFIP WG 11.2 international workshop, WISTP 2013, Heraklion, Greece, May 28 - 30, 2013 ; proceedings
-
Beteiligte:
-
Kongress:International Workshop on Information Security Theory and Practice ; 7 ; 2013 ; Heraklion
WISTP ; 7 ; 2013 ; Heraklion -
Erschienen in:
-
Verlag:
- Neue Suche nach: Springer
-
Erscheinungsort:Berlin , Heidelberg [u.a.]
-
Erscheinungsdatum:2013
-
Format / Umfang:IX, 144 S.
-
Anmerkungen:235 mm x 155 mm
Ill., graph. Darst.
Literaturangaben
Langzeitarchivierung durch Badische Landesbibliothek -
ISBN:
-
Medientyp:Konferenzband
-
Format:Print
-
Sprache:Englisch
-
Reportnr. / Förderkennzeichen:86276538
- Neue Suche nach: 005.8
- Weitere Informationen zu Dewey Decimal Classification
- Neue Suche nach: 54.38
- Weitere Informationen zu Basisklassifikation
-
Schlagwörter:
-
Klassifikation:
-
Datenquelle:
Inhaltsverzeichnis Konferenzband
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 1
-
Multiplicative Homomorphic E-Auction with Formally Provable SecurityPeng, K. / Henricksen, M. et al. | 2013
- 18
-
Malleable Signatures for Resource Constrained PlatformsPohls, H.C. / Peters, S. / Samelin, K. / Posegga, J. / de Meer, H. et al. | 2013
- 34
-
Cryptographic Key Exchange in IPv6-Based Low Power, Lossy NetworksIlia, P. / Oikonomou, G. / Tryfonas, T. et al. | 2013
- 50
-
URANOS: User-Guided Rewriting for Plugin-Enabled ANdroid ApplicatiOn SecuritySchreckling, D. / Huber, S. / Hohne, F. / Posegga, J. et al. | 2013
- 66
-
Online Banking with NFC-Enabled Bank Card and NFC-Enabled SmartphoneGunther, M. / Borchert, B. et al. | 2013
- 82
-
A Defensive Virtual Machine Layer to Counteract Fault Attacks on Java CardsLackner, M. / Berlach, R. / Raschke, W. / Weiss, R. / Steger, C. et al. | 2013
- 98
-
A Forward Privacy Model for RFID Authentication ProtocolsMoriyama, D. / Ohkubo, M. / Matsuo, S. et al. | 2013
- 112
-
On Secure Embedded Token Design: Quasi-looped Yao Circuits and Bounded LeakageHoerder, S. / Jarvinen, K. / Page, D. et al. | 2013
- 129
-
Lightweight Authentication Protocol for Low-Cost RFID TagsDusart, P. / Traore, S. et al. | 2013