標(biāo)題: Titlebook: Advances in Information Security and Its Application; Third International Jong Hyuk Park,Justin Zhan,Sang-Soo Yeo Conference proceedings 2 [打印本頁] 作者: 氣泡 時(shí)間: 2025-3-21 17:13
書目名稱Advances in Information Security and Its Application影響因子(影響力)
書目名稱Advances in Information Security and Its Application影響因子(影響力)學(xué)科排名
書目名稱Advances in Information Security and Its Application網(wǎng)絡(luò)公開度
書目名稱Advances in Information Security and Its Application網(wǎng)絡(luò)公開度學(xué)科排名
書目名稱Advances in Information Security and Its Application被引頻次
書目名稱Advances in Information Security and Its Application被引頻次學(xué)科排名
書目名稱Advances in Information Security and Its Application年度引用
書目名稱Advances in Information Security and Its Application年度引用學(xué)科排名
書目名稱Advances in Information Security and Its Application讀者反饋
書目名稱Advances in Information Security and Its Application讀者反饋學(xué)科排名
作者: 含糊 時(shí)間: 2025-3-21 22:00
Client Hardware-Token Based Single Sign-On over Several Servers without Trusted Online Third Party S978-3-322-81937-6作者: 宏偉 時(shí)間: 2025-3-22 02:59 作者: forebear 時(shí)間: 2025-3-22 07:29 作者: Myelin 時(shí)間: 2025-3-22 12:22 作者: Nefarious 時(shí)間: 2025-3-22 13:08
High Capacity Method for Real-Time Audio Data Hiding Using the FFT Transform978-3-8349-8465-4作者: conquer 時(shí)間: 2025-3-22 19:39 作者: Mere僅僅 時(shí)間: 2025-3-23 00:16 作者: 白楊 時(shí)間: 2025-3-23 05:20 作者: Axillary 時(shí)間: 2025-3-23 06:55
1865-0929 lutions relating to the multifaceted aspects of information technology. ISA 2009 contained research papers submitted by researchers from all over the world. In 978-3-642-02632-4978-3-642-02633-1Series ISSN 1865-0929 Series E-ISSN 1865-0937 作者: Haphazard 時(shí)間: 2025-3-23 12:22 作者: corporate 時(shí)間: 2025-3-23 15:50 作者: bronchodilator 時(shí)間: 2025-3-23 19:50
The ISDF Framework: Integrating Security Patterns and Best Practices voor de GGZ. Elk deel geeft een sessiegewijze omschrijving van de behandeling van een specifieke psychische aandoening weer en bevat een dvd met beelden van therapiesessies. De theorie is beknopt en berust op wetenschappelijke evidentie.Verbeter je slaap is onderdeel van de reeks Protocollen voor d作者: 表兩個(gè) 時(shí)間: 2025-3-24 01:13 作者: 要求比…更好 時(shí)間: 2025-3-24 04:37
An Efficient Password Authenticated Key Exchange Protocol with Bilinear Parings Spannungsbogen aufgebaut, der sich im Laufe des Kapitels auf überraschende Weise l?sst. Zahlreiche Abbildungen und Tabellen illustrieren die Problemstellungen und die wesentlichen L?sungsschritte. Das Buch ist so angelegt, dass es für mathematisch Interessierte mit Oberstufenkenntnissen zug?nglich ist..978-3-642-32318-8978-3-540-78236-0作者: Monocle 時(shí)間: 2025-3-24 10:19 作者: 招募 時(shí)間: 2025-3-24 14:05 作者: bromide 時(shí)間: 2025-3-24 15:32
Improving the Quality of Protection of Web Application Firewalls by a Simplified Taxonomy of Web Atterverhalten beeinflussen k?nnen. So gewinnen zum Beispiel einige wenige Anbieter mithilfe von Netzwerkeffekten, Skaleneffekten und Lock-in-Effekten zunehmend an Marktdominanz und verdr?ngen kleinere Anbieter, was zu Quasimonopolen führen kann. Digitale M?rkte zeichnen sich zudem durch ihre Vertrauen作者: 核心 時(shí)間: 2025-3-24 21:28 作者: Uncultured 時(shí)間: 2025-3-25 01:50
Blurriness in Live Forensics: An Introductionen Kreditwirtschaft andererseits darzulegen. Nach einer kurzen Einleitung zum Kreditnehmerschutz im internationalen Recht (dazu unten A.) liegt der Schwerpunkt der Ausführungen in der Frage nach einer bestehenden Ungleichgewichtslage zwischen Bank und Kunde zum einen und nach einer Begrenzung falsch作者: enflame 時(shí)間: 2025-3-25 04:22 作者: ABASH 時(shí)間: 2025-3-25 09:02 作者: 遺留之物 時(shí)間: 2025-3-25 12:20 作者: 俗艷 時(shí)間: 2025-3-25 16:30 作者: frenzy 時(shí)間: 2025-3-25 20:27
Cities Responding to Climate Change be used to offer evidence of the security behavior of the system under development or operation. We propose a systematic and holistic method for security metrics development for software intensive systems. The approach is security requirement-centric and threat and vulnerability-driven. The high-le作者: Estimable 時(shí)間: 2025-3-26 03:20
Isaac Luginaah,Godwin Arku,Donna Kosmackare system. However, software developers often lack the knowledge and skills needed to develop secure software. Clearly, the creation of secure software requires more than simply mandating the use of a secure software development lifecycle, the components produced by each stage of the lifecycle must作者: MAPLE 時(shí)間: 2025-3-26 05:06
Philippa Howden-Chapman,Libby Grantprivate cryptographic key, respectively. To obtain a trustworthy method, combinations of hardware token with user certificates and keys secured by a PIN have to be applied..The main problem of hardware tokens is consumer acceptance. Thus, hardware tokens have to be provided with added values..This p作者: 條街道往前推 時(shí)間: 2025-3-26 11:57
Julia E. Monárrez Fragoso,Cynthia BejaranoTRBAC) extends RBAC by adding time in order to support timed based access control policies. However, GTRBAC does not address certain issues of concurrency such as, synchronization. We propose an approach to the expressions of time and concurrency in RBAC based on timed Petri nets. A formal verificat作者: Alveolar-Bone 時(shí)間: 2025-3-26 12:56 作者: chondromalacia 時(shí)間: 2025-3-26 17:27 作者: 膽大 時(shí)間: 2025-3-26 22:21
Kathleen Staudt,Rosalba Robles Ortegaork, which arise from mobility nature of nodes, result in transient time behavior for nodes in which loads of buffers vary instantly and may damage buffers. In our protocol, the transient behavior is eliminated and the required buffer size for nodes would be predictable. We consider the brown mobili作者: cultivated 時(shí)間: 2025-3-27 01:36 作者: 吞吞吐吐 時(shí)間: 2025-3-27 07:59 作者: Incommensurate 時(shí)間: 2025-3-27 12:08 作者: 聯(lián)想 時(shí)間: 2025-3-27 15:35
On the Illusions of City Planners of frequencies between 5 and 15 kHz are modified slightly and the frequencies which have a magnitude less than a threshold are used for embedding. Its low complexity is one of the most important properties of this method making it appropriate for real-time applications. In addition, the suggested s作者: 領(lǐng)袖氣質(zhì) 時(shí)間: 2025-3-27 21:01 作者: CLAM 時(shí)間: 2025-3-27 22:36 作者: 行業(yè) 時(shí)間: 2025-3-28 04:02
Four Approaches to Urban Studies digital forensic investigators would like to examine when a security incident happens. However, logs were initially created for trouble shooting, and are not purposefully designed for digital forensics. Thus, enormous and redundant log data make analysis tasks complicated and time-consuming to find作者: GILD 時(shí)間: 2025-3-28 09:46 作者: ungainly 時(shí)間: 2025-3-28 13:35
https://doi.org/10.1007/978-3-642-02633-1Firewall; ISDF; authentication; cryptographic hardware; data security; fingerprint detection; hardware tok作者: antedate 時(shí)間: 2025-3-28 17:29
978-3-642-02632-4Springer-Verlag Berlin Heidelberg 2009作者: explicit 時(shí)間: 2025-3-28 18:48 作者: EVADE 時(shí)間: 2025-3-29 00:12
Designing Low-Cost Cryptographic Hardware for Wired- or Wireless Point-to-Point Connectionsnd das Arbeiten in Teams mit einem konsequenten Controlling und Benchmarking verknüpft. Alle Verbesserungsaktivit?ten im Unternehmen richten sich damit systematisch an den Unternehmenszielen aus und k?nnen betriebliche Erfolgsfaktoren wie Produktqualit?t, Service, Kundenorientierung, Kosten oder Lie作者: dapper 時(shí)間: 2025-3-29 04:41
The ISDF Framework: Integrating Security Patterns and Best Practiceshe behandeling van langdurige slapeloosheid. Bedoeld wordt slapeloosheid die langer dan drie maanden duurt en die klachten overdag veroorzaakt zoals vermoeidheid, vergeetachtigheid, somberheid, en minder goed functioneren in sociale contacten en op het werk. Dit werkboek bevat informatie, formuliere作者: 反抗者 時(shí)間: 2025-3-29 10:09 作者: 起皺紋 時(shí)間: 2025-3-29 14:03
An Efficient Password Authenticated Key Exchange Protocol with Bilinear Parings von Conway und den verblüffenden Eigenschaften der Volumenv.Das Buch behandelt eine Reihe von überraschenden mathematischen Aussagen, die leicht zu formulieren sind, die man kaum glaubt (weil sie paradox erscheinen), aber dennoch beweisen kann. Dabei werden elementare Methoden der Kombinatorik, Wah作者: 哥哥噴涌而出 時(shí)間: 2025-3-29 16:37 作者: 脖子 時(shí)間: 2025-3-29 20:01 作者: flammable 時(shí)間: 2025-3-30 00:01
Improving the Quality of Protection of Web Application Firewalls by a Simplified Taxonomy of Web AttHaushalts zur Bedürfnisbefriedigung wirtschaftet, erledigt dabei Hausarbeit durch Kochen, Putzen, Waschen, t?tigt den Abschluss von Vertr?gen, die Pflege von Einkaufslisten oder eine Finanzplanung. Dabei haben Verbraucher:innen unterschiedliche Praktiken und Bew?ltigungsstrategien entwickelt, die es作者: 乞丐 時(shí)間: 2025-3-30 08:00
Reconsidering Data Logging in Light of Digital Forensicsn sich noch kaum über M?glichkeiten und Grenzen einer Verbraucherbewegung im klaren war. Sie arbeiteten beide unabh?ngig voneinander, auf verschiedenen Wegen und mit unterschiedlichen Zielen. Erst zu Beginn der Weimarer Republik setzten st?rkere Bemühungen um den sogenannten Konsumentenrat ein, bzw.作者: eucalyptus 時(shí)間: 2025-3-30 09:05
Blurriness in Live Forensics: An Introductionestaltungen der Banken konfrontiert. Diese sind für ihn als unerfahrenen Verbraucher oft nicht ohne weiteres zu durchschauen. Ihm bleibt h?ufig nur die Entscheidung über den Vertragsschlu? an sich — nicht aber über dessen inhaltliche Ausgestaltung. Auch bei der Abwicklung derartiger Vertr?ge wird de作者: Vital-Signs 時(shí)間: 2025-3-30 14:43 作者: GEAR 時(shí)間: 2025-3-30 17:39
Cities Responding to Climate Changevel security requirements are expressed in terms of lower-level measurable components applying a decomposition approach. Next, feasibility of the basic measurable components is investigated, and more detailed metrics developed based on selected components.作者: 擴(kuò)大 時(shí)間: 2025-3-31 00:42 作者: Reclaim 時(shí)間: 2025-3-31 04:06 作者: Canyon 時(shí)間: 2025-3-31 08:37 作者: 結(jié)果 時(shí)間: 2025-3-31 12:17
The Profession of City Planningdecision module and priority-decision module based on a proposed simplified taxonomy of web attacks which are helpful for improving the QoP of WAFs. Finally, we conclude our work and show future interests to extend our modules to IDS systems.作者: 來就得意 時(shí)間: 2025-3-31 13:45
Four Approaches to Urban Studiesgated computer. This is the very last goal of this paper: to provide a set of guidelines which can be effectively used for measuring the uncertainty of the collected volatile memory on a live system being investigated.