LEADER 01830nom a2200457 u 4500
001 10091616
003 upatras
005 20210117202857.0
008 110802s2010 eng
020 |a 9781441971333 
040 |a GR-PaULI  |c GR-PaULI 
041 0 |a eng 
100 1 |a Probst, Christian W  |9 96352 
245 1 0 |a Insider Threats in Cyber Security  |h [electronic resource]  |c edited by Christian W. Probst, Jeffrey Hunker, Dieter Gollmann, Matt Bishop 
260 |a Boston, MA  |b Springer Science+Business Media, LLC  |c 2010 
300 |b v.: digital 
490 0 |a Advances in Information Security  |v 49  |x 1568-2633 
650 4 |a Computer science  |9 13995 
650 4 |a Computer network architectures  |9 64265 
650 4 |a Computer Communication Networks  |9 64562 
650 4 |a Data protection  |9 21658 
650 4 |a Data structures (Computer science)  |9 20006 
650 4 |a Data encryption (Computer science)  |9 64602 
650 4 |a Information systems  |9 64256 
650 4 |a Computer Science  |9 64565 
650 4 |a Systems and Data Security  |9 93988 
650 4 |a Computer Communication Networks  |9 64562 
650 4 |a Data Encryption  |9 64604 
650 4 |a Information Systems Applications (incl.Internet)  |9 64259 
650 4 |a Data Structures, Cryptology and Information Theory  |9 64603 
650 4 |a Computer Systems Organization and Communication Networks  |9 64266 
700 1 |a Hunker, Jeffrey  |9 96353 
700 1 |a Gollmann, Dieter  |9 94910 
700 1 |a Bishop, Matt  |9 96354 
710 2 |a SpringerLink (Online service)  |9 68735 
760 1 |a Advances in Information Security  |g 49  |x 1568-2633 
852 |a GR-PaULI  |b ΠΑΤΡΑ  |b ΒΚΠ 
856 4 0 |u http://dx.doi.org/10.1007/978-1-4419-7133-3 
942 |2 ddc 
952 |0 0  |1 0  |4 0  |7 0  |9 99530  |a LISP  |b LISP  |d 2016-04-24  |l 0  |r 2016-04-24 00:00:00  |w 2016-04-24  |y ERS 
999 |c 67316  |d 67316