Sauveron / Naccache | Information Security Theory and Practice. Securing the Internet of Things | Buch | 978-3-662-43825-1 | sack.de

Buch, Englisch, 201 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 3401 g

Reihe: Security and Cryptology

Sauveron / Naccache

Information Security Theory and Practice. Securing the Internet of Things

8th IFIP WG 11.2 International Workshop, WISTP 2014, Heraklion, Crete, Greece, June 30 - July 2, 2014, Proceedings
2014
ISBN: 978-3-662-43825-1
Verlag: Springer

8th IFIP WG 11.2 International Workshop, WISTP 2014, Heraklion, Crete, Greece, June 30 - July 2, 2014, Proceedings

Buch, Englisch, 201 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 3401 g

Reihe: Security and Cryptology

ISBN: 978-3-662-43825-1
Verlag: Springer


This volume constitutes the refereed proceedings of the 8th IFIP WG 11.2 International Workshop on Information Security Theory and Practices, WISTP 2014, held in Heraklion, Crete, Greece, in June/July 2014. The 8 revised full papers and 6 short papers presented together with 2 keynote talks were carefully reviewed and selected from 33 submissions. The papers have been organized in topical sections on cryptography and cryptanalysis, smart cards and embedded devices, and privacy.

Sauveron / Naccache Information Security Theory and Practice. Securing the Internet of Things jetzt bestellen!

Zielgruppe


Research

Weitere Infos & Material


Sweet Dreams and Nightmares: Security in the Internet of Things.- A Security Analysis of Key Expansion Functions Using Pseudorandom Permutations.- Towards More Practical Time-Driven Cache Attacks.- Orthogonal Direct Sum Masking: A Smartcard Friendly Computation Paradigm in a Code, with Built in Protection against Side-Channel and Fault Attacks.- New Countermeasures against Fault and Software Type Confusion Attacks on Java Cards.- A Pre-processing Composition for Secret Key Recovery on Android Smartphone.- Usable Privacy for Mobile Sensing Applications.- A Secure Genetic Algorithm for the Subset Cover Problem and Its Application to Privacy Protection.- End-to-End Secure and Privacy Preserving Mobile Chat Application.- S-box, SET, Match: A Toolbox for S-box Analysis.- Policy-Based Access Control for Body Sensor Networks.- Personal Identification in the Web Using Electronic Identity Cards and a Personal Identity Provider.- CAN Bus Risk Analysis Revisit.- AU2EU: Privacy-Preserving Matching of DNA Sequences.- Early DDoS Detection Based on Data Mining Techniques.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.