Bültmann & Gerriets
Trusted Systems
Third International Conference, INTRUST 2011, Beijing, China, November 27-20, 2011, Revised Selected Papers
von Liqun Chen, Liehuang Zhu, Moti Yung
Verlag: Springer Berlin Heidelberg
Reihe: Security and Cryptology Nr. 7222
Hardcover
ISBN: 978-3-642-32297-6
Auflage: 2012
Erschienen am 04.07.2012
Sprache: Englisch
Format: 235 mm [H] x 155 mm [B] x 20 mm [T]
Gewicht: 552 Gramm
Umfang: 364 Seiten

Preis: 53,49 €
keine Versandkosten (Inland)


Dieser Titel wird erst bei Bestellung gedruckt. Eintreffen bei uns daher ca. am 20. Juli.

Der Versand innerhalb der Stadt erfolgt in Regel am gleichen Tag.
Der Versand nach außerhalb dauert mit Post/DHL meistens 1-2 Tage.

53,49 €
merken
zum E-Book (PDF) 53,49 €
klimaneutral
Der Verlag produziert nach eigener Angabe noch nicht klimaneutral bzw. kompensiert die CO2-Emissionen aus der Produktion nicht. Daher übernehmen wir diese Kompensation durch finanzielle Förderung entsprechender Projekte. Mehr Details finden Sie in unserer Klimabilanz.
Klappentext
Inhaltsverzeichnis
Biografische Anmerkung

This book constitutes the thoroughly refereed post-conference proceedings of the International Conference on Trusted Systems, INTRUST 2011, held in Beijing, China, in November 2011. The 21 revised full papers were carefully reviewed and selected from 34 submissions for inclusion in the book. Except these contributed papers the program of INTRUST also consisted of a workshop titled Asian Lounge on Trust, Security and Privacy consisting of six keynote speeches. The papers are organized in topical sections on trusted services, mobile trusted systems, security analysis, cryptographic aspects, trusted networks, implementation, and direct anonymous attestation.



A Flexible Software Development and Emulation Framework for ARM TrustZone.- Mass Transit Ticketing with NFC Mobile Phones.-  Some Improvements to the Cost-Based Framework for Analyzing.- Denial of Service Attacks.-  Fault Detection of the MacGuffin Cipher against Differential Fault Attack.- Computationally Sound Symbolic Analysis of EAP-TNC Protocol.- A Technique for Remote Detection of Certain Virtual Machine Monitors.-  Indifferentiability of Domain Extension Modes for Hash Functions.



Fast conference proceedings.- State-of-the-art report.- Up to date results.


andere Formate
weitere Titel der Reihe