Detalles de la Emisión
Detalles de la Emisión

< Ant.
Sig. >
 
Título Vol. 6, n. 4 (Jul.-Aug., 2008): NetworksEmisión de Seriada
Parte de IEEE. Security & Privacy
Publicación New York : The Institute of Electrical and Electronics Engineers, Inc., 2008
Idioma Inglés;
Materia(s) SEGURIDAD - REDES RADIOFÓNICAS; REDES RADIOFÓNICAS - CAMPUS UNIVERSITARIO; PROTOCOLO DE INTERFAZ DE AIRE; RFID (Radio Frecuency Indification); IDENTIFICAIÓN POR RADIOFRECUANCIA; Redes de Sensores; CONFIDENCIALIDAD DE TRANSACCIÓN EN REDES; Cifrado de datos (informática); SEGURIDAD Y PRIVACIDAD; Propiedad intelectual; REDES - CONTROL; Confiabilidad -Manejo de datos; SISTEMAS DE SEGURIDAD - SISTEMAS; Criptografía; SEGURIDAD - TECNOLOGÍAS EMERGENTES;
Nota(s) Bibliografía: al final de cada artículo Notas al pie de texto
Resumen Con: 1. Features 1.1 Wireless Network Security 1.1.1 Open wireless networks on university campuses. / Kjell J. Hole, Lars-Helge Netland, Yngve Espelid, André N. Klingsheim, Helleseth, and Jan B. Henriksen.p.14. 1.2 Air Interface Protocols 1.2.1 Second - Generation RFID. / Abdul Razaq, Wai Tong Luk, Kam Man Shum, Lee Ming Cheng, and Kai Ning Yung.p.21. 1.3 Sensor Networks 1.3.1 Transactional Confidentiality in Sensor Networks. / Sameer Pai, Sergio Bermudez, Stephen Wicker, Marci Meingast, Tanya Roosta, Shankar Sastry, and Deirdre K. Mulligan.p.28. 1.4 Secure Authentication 1.4.1 Remote Client Authentication. / Thomas Weigold, Thorsten Kramp, and Michael Baentsch.p.36. 1.5 Usage Control 1.5.1 Usage control enforcement: Present and Future. / Alexander Pretschner, Manuel Hilty, Florian Schütz, Christian Schafeer, and Thomas Walter.p.44. 2. Departments 2.1 From the editors 2.1.1 Network Nuetrality versus Internet Trustworthiness?. / Fred B. Schneider.p.3. 2.2 Interview 2.2.1 Silver Bullet Talks with Adam Shostack. / Gary McGraw.p.6. 2.3 News Briefs 2.3.1 News Briefs. / Brandi Ortega.p.11. 2.4 Education 2.4.1 Learning by failing (and fixing) / Lillian Rostad, Gunnar René Oie, Inger Anne Tondel and Per Häkon.p.54 2.5 Privacy Interests 2.5.1 Heuristics for De-identifying Health data. / Khaled El Eman.p.58. 2.6 Crypto Corner 2.6.1 The virtues of Mature and minimalist Cryptography. / Justin Troutman.p.62. 2.7 Secure Systems 2.7.1 Insiders Behaving Badly. / Joel Predd, Shari Lawrence Pfleeger, Jeffrey Hunker, and Carla Bulford.p.66. 2.8 Emerging Standards 2.8.1 Security and privacy Landscape in emerginig technologies. / Susan Landau.p.74. 2.8.2 Advertiser Index.p.70. 3. Columns 3.1 For Good Measure 3.1.1 Strong Attractors. / Daniel E. Geer JR and Daniel G. Conway.p.78. 3.2 Clear text 3.2.1 How the human Brain Buys security. / Bruce Schneier.p.80.
Disponibilidad
CodBarras Localización Ubicación Habitual Signatura Estado Categoría Solicitar
0034003719Universidad de San Buenaventura - Sede BogotáColección Depósito IEEE.Se.Pr. / 4 (2008) Ej.1DisponibleHemerotecaSolicitar