Modelling cyber security approaches, methodology, strategies /
Uloženo v:
Korporace: | NATO Advanced Research Workshop on Operational Network Intelligence: Today and Tomorrow Venice, Italy, ebrary, Inc |
---|---|
Další autoři: | Gori, Umberto |
Médium: | Elektronický zdroj Konferenční příspěvek E-kniha |
Jazyk: | angličtina |
Vydáno: |
Amsterdam ; Washington, D.C. :
Ios Press,
c2009.
|
Edice: | NATO science for peace and security series. Human and societal dynamics ;
v. 59. |
Témata: | |
On-line přístup: | An electronic book accessible through the World Wide Web; click to view |
Tagy: |
Přidat tag
Žádné tagy, Buďte první, kdo vytvoří štítek k tomuto záznamu!
|
Podobné jednotky
Modelling cyber security approaches, methodology, strategies /
Vydáno: (2009)
Vydáno: (2009)
Quantum cryptography potentially perfect security.
Vydáno: (2003)
Vydáno: (2003)
Quantum cryptography potentially perfect security.
Vydáno: (2003)
Vydáno: (2003)
Cryptography protocols, design and applications /
Vydáno: (2012)
Vydáno: (2012)
Cryptography protocols, design and applications /
Vydáno: (2012)
Vydáno: (2012)
Hashing in computer science fifty years of slicing and dicing /
Autor: Konheim, Alan G., 1934-
Vydáno: (2010)
Autor: Konheim, Alan G., 1934-
Vydáno: (2010)
Hashing in computer science fifty years of slicing and dicing /
Autor: Konheim, Alan G., 1934-
Vydáno: (2010)
Autor: Konheim, Alan G., 1934-
Vydáno: (2010)
Identity-based cryptography
Vydáno: (2009)
Vydáno: (2009)
Identity-based cryptography
Vydáno: (2009)
Vydáno: (2009)
Security secrets, intruders and ID tags.
Vydáno: (2003)
Vydáno: (2003)
Security secrets, intruders and ID tags.
Vydáno: (2003)
Vydáno: (2003)
Introduction to identity-based encryption
Autor: Martin, Luther
Vydáno: (2008)
Autor: Martin, Luther
Vydáno: (2008)
Introduction to identity-based encryption
Autor: Martin, Luther
Vydáno: (2008)
Autor: Martin, Luther
Vydáno: (2008)
Building the Infrastructure for Cloud Security A Solutions view /
Autor: Yeluri, Raghu, a další
Vydáno: (2014)
Autor: Yeluri, Raghu, a další
Vydáno: (2014)
Building the Infrastructure for Cloud Security A Solutions view /
Autor: Yeluri, Raghu, a další
Vydáno: (2014)
Autor: Yeluri, Raghu, a další
Vydáno: (2014)
Securing information and communications systems principles, technologies, and applications /
Vydáno: (2008)
Vydáno: (2008)
Securing information and communications systems principles, technologies, and applications /
Vydáno: (2008)
Vydáno: (2008)
Quantum cryptography and computing theory and implementation /
Vydáno: (2010)
Vydáno: (2010)
Quantum cryptography and computing theory and implementation /
Vydáno: (2010)
Vydáno: (2010)
Boolean functions in cryptology and information security
Vydáno: (2008)
Vydáno: (2008)
Boolean functions in cryptology and information security
Vydáno: (2008)
Vydáno: (2008)
Deploying and managing a cloud infrastructure : real world skills for the CompTIA cloud+ certification and beyond /
Autor: Salam, Abdul
Vydáno: (2015)
Autor: Salam, Abdul
Vydáno: (2015)
Deploying and managing a cloud infrastructure : real world skills for the CompTIA cloud+ certification and beyond /
Autor: Salam, Abdul
Vydáno: (2015)
Autor: Salam, Abdul
Vydáno: (2015)
Implementing SSH strategies for optimizing the Secure Shell /
Autor: Dwivedi, Himanshu
Vydáno: (2004)
Autor: Dwivedi, Himanshu
Vydáno: (2004)
Implementing SSH strategies for optimizing the Secure Shell /
Autor: Dwivedi, Himanshu
Vydáno: (2004)
Autor: Dwivedi, Himanshu
Vydáno: (2004)
The InfoSec Handbook An Introduction to Information Security /
Autor: Rao, Umesh Hodeghatta, a další
Vydáno: (2014)
Autor: Rao, Umesh Hodeghatta, a další
Vydáno: (2014)
The InfoSec Handbook An Introduction to Information Security /
Autor: Rao, Umesh Hodeghatta, a další
Vydáno: (2014)
Autor: Rao, Umesh Hodeghatta, a další
Vydáno: (2014)
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
Autor: Futral, William, a další
Vydáno: (2013)
Autor: Futral, William, a další
Vydáno: (2013)
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
Autor: Futral, William, a další
Vydáno: (2013)
Autor: Futral, William, a další
Vydáno: (2013)
Platform Embedded Security Technology Revealed
Autor: Ruan, Xiaoyu
Vydáno: (2014)
Autor: Ruan, Xiaoyu
Vydáno: (2014)
Platform Embedded Security Technology Revealed
Autor: Ruan, Xiaoyu
Vydáno: (2014)
Autor: Ruan, Xiaoyu
Vydáno: (2014)
Applied public key infrastructure 4th International Workshop : IWAP 2005 /
Vydáno: (2005)
Vydáno: (2005)
Applied public key infrastructure 4th International Workshop : IWAP 2005 /
Vydáno: (2005)
Vydáno: (2005)
Secure multi-party computation
Vydáno: (2013)
Vydáno: (2013)
Secure multi-party computation
Vydáno: (2013)
Vydáno: (2013)
Basics of contemporary cryptography for IT practitioners
Autor: Ryabko, Boris
Vydáno: (2005)
Autor: Ryabko, Boris
Vydáno: (2005)
Basics of contemporary cryptography for IT practitioners
Autor: Ryabko, Boris
Vydáno: (2005)
Autor: Ryabko, Boris
Vydáno: (2005)
A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
Autor: Arthur, Will, a další
Vydáno: (2015)
Autor: Arthur, Will, a další
Vydáno: (2015)
A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
Autor: Arthur, Will, a další
Vydáno: (2015)
Autor: Arthur, Will, a další
Vydáno: (2015)
Outsourcing information security
Autor: Axelrod, C. Warren
Vydáno: (2004)
Autor: Axelrod, C. Warren
Vydáno: (2004)
Podobné jednotky
-
Modelling cyber security approaches, methodology, strategies /
Vydáno: (2009) -
Quantum cryptography potentially perfect security.
Vydáno: (2003) -
Quantum cryptography potentially perfect security.
Vydáno: (2003) -
Cryptography protocols, design and applications /
Vydáno: (2012) -
Cryptography protocols, design and applications /
Vydáno: (2012)