1
منشور في 2008
جدول المحتويات: ... over Small Finite Fields of Odd Characteristic -- Secure Computation of the Vector Dominance Problem...
احصل على النص الكامل
الكتروني كتاب الكتروني
2
منشور في 2014
جدول المحتويات: ... Sensor Networks -- Data Security and Privacy in the Cloud -- Forbidden City Model – Towards a Practice...
احصل على النص الكامل
الكتروني كتاب الكتروني
3
منشور في 2014
جدول المحتويات: ... Expansion Functions Using Pseudorandom Permutations -- Towards More Practical Time-Driven Cache Attacks...
احصل على النص الكامل
الكتروني كتاب الكتروني
4
جدول المحتويات: ... -- BLAKE in Hardware -- Design Rationale -- Security of BLAKE -- BLAKE2 -- Conclusion -- References -- App...
احصل على النص الكامل
الكتروني كتاب الكتروني
5
منشور في 2010
جدول المحتويات: ... Device Interactions -- Identification and Verification of Security Relevant Functions in Embedded Systems...
احصل على النص الكامل
الكتروني كتاب الكتروني
6
منشور في 2013
جدول المحتويات: ...Formal Analysis of Privacy for Routing Protocols in Mobile Ad Hoc Networks -- Practical Everlasting...
احصل على النص الكامل
الكتروني كتاب الكتروني
7
منشور في 2007
جدول المحتويات: ...Theory of Security with Noisy Data -- Unbreakable Keys from Random Noise -- Fuzzy Commitment -- A...
احصل على النص الكامل
الكتروني كتاب الكتروني
8
منشور في 2015
الموضوعات: ...Systems and Data Security. https://scigraph.springernature.com/ontologies/product-market-codes/I...
احصل على النص الكامل
الكتروني كتاب الكتروني
9
منشور في 2005
جدول المحتويات: ... Security -- Calibrating Entropy Functions Applied to Computer Networks -- A Passive External Web...
احصل على النص الكامل
الكتروني كتاب الكتروني
10
منشور في 2005
جدول المحتويات: ... Can Prove So Many Things in Zero-Knowledge -- Identity Based Cryptography -- Improvements on Security...
احصل على النص الكامل
الكتروني كتاب الكتروني
11
منشور في 2007
جدول المحتويات: ... Revisited -- Toward Practical Anonymous Rerandomizable RCCA Secure Encryptions -- Secure Multiparty...
احصل على النص الكامل
الكتروني كتاب الكتروني
12
منشور في 2007
جدول المحتويات: ...-interactive Manual Channel Message Authentication Based on eTCR Hash Functions -- E-Commerce -- A Practical...
احصل على النص الكامل
الكتروني كتاب الكتروني
13
منشور في 2010
جدول المحتويات: ...Cryptographic Hash Functions: Theory and Practice -- Cryptographic Hash Functions: Theory...
احصل على النص الكامل
الكتروني كتاب الكتروني
14
منشور في 2012
جدول المحتويات: ...Security on LBlock against Biclique Cryptanalysis -- Improved Impossible Differential Attacks...
احصل على النص الكامل
الكتروني كتاب الكتروني
15
منشور في 2005
جدول المحتويات: ... Talk -- Potential Impacts of a Growing Gap Between Theory and Practice in Information Security...
احصل على النص الكامل
الكتروني كتاب الكتروني
16
منشور في 2008
جدول المحتويات: ... Protocol for Dynamic Groups -- A Practical Universal Circuit Construction and Secure Evaluation of Private...
احصل على النص الكامل
الكتروني كتاب الكتروني
17
منشور في 2008
جدول المحتويات: ... for Auditing SQL Queries -- A New Approach to Secure Logging -- Keynote -- Security, Functionality and Scale...
احصل على النص الكامل
الكتروني كتاب الكتروني
18
منشور في 2013
جدول المحتويات: ...1: Towards a Unified Modeling and Verification of Network and System Security Configurations -- 2...
احصل على النص الكامل
الكتروني كتاب الكتروني
19
منشور في 2007
جدول المحتويات: ...? -- Phishing Across Interaction Channels: Methods, Experience and Best Practice -- IT-Security Beyond Borders...
احصل على النص الكامل
الكتروني كتاب الكتروني
20
منشور في 2010
جدول المحتويات: ... Cryptanalysis of SOSEMANUK -- Security Management and Efficient Implementation -- Serial Model for Attack Tree...
احصل على النص الكامل
الكتروني كتاب الكتروني