Security for Ubiquitous Computing

Λεπτομέρειες βιβλιογραφικής εγγραφής
Κύριος συγγραφέας: Stajano, Frank (Συγγραφέας)
Μορφή: Βιβλίο
Γλώσσα:Greek
Έκδοση: England John Wiley & Sons c2002
Σειρά:Wiley Series in Communications Networking & Distributed Systems / David Hutchison ed.
Θέματα:
LEADER 02275nam a2200289 u 4500
001 10107112
003 upatras
005 20210831104331.0
008 041111s gre
952 |0 0  |1 0  |4 0  |6 005_800000000000000_STA  |7 0  |9 142549  |a CEID  |b CEID  |d 2016-04-24  |l 0  |o 005.8 STA  |r 2016-04-24 00:00:00  |t 1  |w 2016-04-24 
999 |c 93235  |d 93235 
020 |a 0470 84493 0 
040 |a Ινστιτούτο Τεχνολογίας Υπολογιστών  |c Ινστιτούτο Τεχνολογίας Υπολογιστών 
040 |a XX-XxUND  |c Ινστιτούτο Τεχνολογίας Υπολογιστών 
082 1 4 |a 005.8  |2 21η 
245 1 0 |a Security for Ubiquitous Computing  |c Frank Stajano 
260 |a England  |b John Wiley & Sons  |c c2002 
300 |a xix,247p.  |b fig. 
490 1 |a Wiley Series in Communications Networking & Distributed Systems / David Hutchison ed. 
504 |a Annotated bibliography :pp. 204 - 243, index : pp. 244 - 247 
505 1 |a About the author  |a Foreword  |a Preface  |a Acknowledgements  |a Contact information  |a 1.Introduction  |a 1.1.Scenario  |a 1.2.Essential terminology  |a 1.3.Problems  |a 1.4.Notation  |a 2.Ubiquitous computing  |a 2.1.Xerox PARC  |a 2.2.Norman's Invisible Computer  |a 2.3MIT  |a 2.4 HP's Cooltown  |a 2.5 ORL/AT&T Labs Cambridge  |a 2.6 Security issues  |a 3.Computer security  |a 3.1 Confidentiality  |a 3.2 Integrity  |a 3.3 Availability  |a 3.4 Authentication  |a 3.5 Security policies  |a 4.Authentication  |a 4.1 New preconditions  |a 4.2 The Resurrecting Duckling security policy model  |a 4.3 The many ways of being a master  |a 5. Confidentiality  |a 5.1 Cryptographic primitives for peanut processors  |a 5.2 Personal privacy  |a 6. Integrity  |a 6.1 Message integrity  |a 6.2 Device integrity  |a 7. Availability  |a 7.1 Threats to the communications channel  |a 7.2 Threats to the battery energy  |a 7.3 Threats from mobile code  |a 8. Anonymity  |a 8.1 The Cocaine Auction Protocol  |a 8.2 The anonymity layer  |a 9. Conclusions  |a A. A short primer on fuctions  |a B. Existing network security solutions  |a Annotated bibliography  |a Index 
650 4 |a Ασφάλεια ηλεκτρονικών υπολογιστών  |9 2048 
650 4 |a COMPUTER NETWORKS  |9 24291 
650 4 |a ΕΜ3  |9 122124 
700 1 |a Stajano, Frank  |4 aut  |9 127972 
852 |a GR-PaULI  |b ΠΑΤΡΑ  |b ΤΜΗΥΠ  |h 005.8 STA  |t 1 
942 |2 ddc  |c BK15