Detalles de la Emisión
Detalles de la Emisión

< Ant.
Sig. >
 
Título Vol. 6, n. 1 (Jan. -Feb., 2008): Risking Communications SecurityEmisión de Seriada
Parte de IEEE. Security & Privacy
Publicación New York : IEEE. Computer Society Publications Office, 2008
Idioma Inglés;
Materia(s) Comunicación; INTERVENCIONES TELEFÓNICAS - USUARIOS NO AUTORIZADOS; MIGRACIÓN DE DATOS - PROTECCIÓN; COMPUTADORA DE CUADRÍCULA; SEGURIDAD MÉTRICA; ARQUITECTOS DE SEGURIDAD - SISTEMAS; Anderson James P - Crítica e interpretación; BULLET, SILVER - ENTREVISTA; Criptografía; PROTECCIÓN DIGITAL;
Nota(s) Bibliografía: al final de cada artículo Notas al pie de texto
Resumen Con: 1. Features 1.1 Communications Security 1.1.1 Risking Communications Security: Potential Hazards of the Protect America Act. / Steven M. Bellovin, Matt Blaze, Whitfield Diffie, Susan Landau, Peter G. Neumann, and Jennifer Rexford.p.24. 1.2 Securing Information 1.2.1 Securing Information transfer in distriuted computing environments. / Siani Pearson, Marco Casassa-Mont, and Manny Novoa.p.34. 1.3 Grid Computing 1.3.1 Grid computing security: A taxonomy. / Anirban Chakrabarti, Anish Damodaran and Shubhashis Sengupta.p.44 1.4 Security Metrics 1.4.1 Estimating a System's mean time-to-compromise. / David John Leversage and Eric James Byres.p.52. 2. Departments 2.1 From the Editors 2.1.1 Change of the light brigade. / Marc Donner.p.5. 2.2 News Briefs 2.2.1 News Briefs. / Brandi Ortega.p.6. 2.3 In Memoriam 2.3.1 James P. Anderson: an information security Pioneer. / Eugene Spafford.p.9. 2.4 Interview 2.4.1 Silver Bullet talks with Eugene Spafford. / Gary McGraw.p.10. 2.5 Virtual Roundtable 2.5.1 Information Assurance technology Forecast 2008. / Steven M. Bellovin, Terry V. Benzel, Bob Blakley, Dorothy E. Denning, Whitfield Diffie, Jeremy Epstein, and Paulo Verissmo.p.16. 2.6 Education 2.6.1 Combating the insider Cyber theat. / Frank L. Greitzer. Andrew P. Moore, Dawn M. Capelli, Dee H. Andrews and Lynn Carroll, and Thomas D. Hull.p.61. 2.7 On the Horizon 2.7.1 Taming virtualization. / Martim Carbone, Wenke Lee, and Diego Zamboni.p.65. 2.8 Crypto Corner 2.8.1 CAPTCHAs: Humans vs. Bots. / Aleksey Kolupaev and Juriy Ogijenko.p.68. 2.9 Basic Training 2.9.1 Becoming a Securuty Expert. / Michael Howard.p.71. 2.10. Attack Trends 2.10.1 The confused deputy and the Domain Hijacker. / Dave Ahmad.p.74. 2.11 Digital Protection 2.11.1 Forum Shopping on the Internet. / Michael Lesk.p.78. 2.12 Building Security In 2.12.1 Security testing of internal tools. / Edward Bonver.p.81. 2.13 Emerging Standards 2.13.1 An RBAC implementation and interoperability standard: The INCITS Cyber Security 1.1 Model. / Ed Coyne and Tim Weil.p.84. 2.13.2 Call for Papers.p.8. 2.13.3. Advertiser Index.p.70. 2.13.4 Reviewer thanks for 2007. / Online. 3. New Colomn 3.1 For Good Measure 3.1.1 What we got for Chistmas. / Dan Geer and Dan Conway.p.88.
Disponibilidad
CodBarras Localización Ubicación Habitual Signatura Estado Categoría Solicitar
0034003721Universidad de San Buenaventura - Sede BogotáColección Depósito IEEE.Se.Pr. / 1 (2008) Ej.1DisponibleHemerotecaSolicitar