Schmidt / Russello / Lioy Security and Privacy in Mobile Information and Communication Systems

Second International ICST Conference, MobiSec 2010, Catania, Sicily, Italy, May 27-28, 2010, Revised Selected Papers

E-Book, Englisch, Band 47, 176 Seiten, eBook

Reihe: Lecture Notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering

ISBN: 978-3-642-17502-2
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark



MobiSec 2010 was the second ICST conference on security and privacy in mobile information and communication systems. With the vast area of mobile technology research and application, the intention behind the creation of MobiSec was to make a small, but unique contribution to build a bridge between top-level research and large scale application of novel kinds of information security for mobile devices and communication.
Schmidt / Russello / Lioy Security and Privacy in Mobile Information and Communication Systems jetzt bestellen!

Zielgruppe


Professional/practitioner

Weitere Infos & Material


Session 1: Identity and Privacy I.- Personalized Mobile Services with Lightweight Security in a Sports Association.- User Authentication for Online Applications Using a USB-Based Trust Device.- XtreemOS-MD SSO.- Session 2: Identity and Privacy II.- A Mobile and Reliable Anonymous ePoll Infrastructure.- Enhancing Privacy-Preserving Access Control for Pervasive Computing Environments.- Session 3: Location and Tracking.- Algorithms for Advanced Clandestine Tracking in Short-Range Ad Hoc Networks.- A Privacy-Enabled Architecture for Location-Based Services.- A Novel Scheme for Supporting Location Authentication of Mobile Nodes.- Session 4: Ubiquitous Security.- Optimized Resource Access Control in Shared Sensor Networks.- Secure Distribution of the Device Identity in Mobile Access Network.- Network Resilience in Low-Resource Mobile Wireless Sensor Networks.- Session 5: Devices.- An Analysis of the iKee.B iPhone Botnet.- Event-Based Method for Detecting Trojan Horses in Mobile Devices.- AES Data Encryption in a ZigBee Network: Software or Hardware?.


Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.