Shortcuts
Top of page (Alt+0)
Page content (Alt+9)
Page menu (Alt+8)
Your browser does not support javascript, some WebOpac functionallity will not be available.
PageMenu
-
Hauptmenü
-
Suchmenü
Einfache Suche
.
Erweiterte Suche
.
Zeitschriften-Suche
.
Suchergebnisse verfeinern
.
Neuerwerbungsliste nach Gruppen
.
Sortierreihenfolge
.
Benutzerdienste
Nutzeranmeldung
.
Mein Konto
.
Erwerbungsvorschlag
.
Fernleihe
.
Vormerkung
.
Verlängerung
.
Weitere Recherchemöglichkeiten
Datenbankinfosystem (DBIS)
.
Karlsruher virtueller Katalog (KVK)
.
Regensburger Systematik (RVK)
.
Elektronische Zeitschriften (EZB)
.
Zeitschriftendatenbank (ZDB)
.
Sitzung beenden
Katalog verlassen
.
Homepage WHZ
.
Hochschulbibliothek
.
© LIBERO v6.4.1sp240211
Page content
Sie befinden sich hier
:
>
Suchergebnisse
Katalogdatenanzeige
Katalogdatenanzeige
Vorheriger Titel
.
IT Convergence and Security 2012
.
Bookmark für diesen Satz setzen
Katalogdatensatz500177738
.
.
Wikipedia-Verfasserlink
.
.
LibraryThing
.
Kataloginformation
Katalogdatensatz500177738
.
Kataloginformation
Feldname
Details
Vorliegende Sprache
eng
ISBN
978-94-007-5859-9
Name
Kim, Kuinam J.
Chung, Kyung-Yong
Name ANZEIGE DER KETTE
Chung, Kyung-Yong
T I T E L
IT Convergence and Security 2012
Verlagsort
Dordrecht
Verlag
Springer
Erscheinungsjahr
2013
2013
Umfang
Online-Ressource (XIX, 1242 p. 546 illus, digital)
Reihe
Lecture Notes in Electrical Engineering ; 215
Notiz / Fußnoten
Description based upon print version of record
Weiterer Inhalt
From the Contents: Security Fundamentals -- Industrial & Business Information Security -- Security Protocols and Applications -- Convergence Security -- IT Convergence Applications -- Mobile Computing and Future Networks -- Multimedia and Information Visualization -- Convergence Data Mining and Artificial Intelligence -- Web Technology and Software Engineering -- Green Convergence Services.. 3.3 Fast Malware Infection Attempt Identification Technology3.3.1 Identification of an Infection Attempt by Analyzing the Correlation Pair of the Behavior Generated During the Visit; 3.3.2 Malicious URI Tracking; 4…Performance Test; 5…Conclusion; Acknowledgments; References; 3 One-Way Hash Function Based on Cellular Automata; Abstract; 1…Introduction; 2…Cellular Automata; 3…Cellular Automata Based One-Way Hash Function (CAH-256); 4…Security and Efficiency Analysis; 5…Conclusions; Acknowledgments; References; 4 A Novel Malware Detection Framework Based on Innate Immunity and Danger Theory. Abstract1…Introduction; 2…Innate Immune System; 3…Danger Theory; 4…A Novel Malware Detection Framework Based on (Innate-Danger); 4.1 Phase 1: Preprocessing; 4.2 Phase 2: Innate Immunity; 4.3 Phase 3: Danger Theory; 5…Conclusions; Acknowledgments; References; 5 Forensic Evidence Collection Procedures of Smartphone in Crime Scene; Abstract; 1…Introduction; 2…Digital Forensic and Evidential Matter; 3…Forensic Evidence Collection Procedures of Smartphone; 3.1 Procedure to Collect Digital Evidence of Smartphone; 3.2 Collecting Criminal Charges according to Pattern; 3.3 Data Acquisition
Titelhinweis
Buchausg. u.d.T.ISBN: 978-94-007-5859-9
ISBN
ISBN 978-94-007-5860-5
Klassifikation
TJK
TEC041000
621.382
TK1-9971
Kurzbeschreibung
The proceedings approaches the subject matter with problems in technical convergence and convergences of security technology. This approach is new because we look at new issues that arise from techniques converging. The general scope of the proceedings content is convergence security and the latest information technology. The intended readership are societies, enterprises, and research institutes, and intended content level is mid- to highly educated personals. The most important features and benefits of the proceedings are the introduction of the most recent information technology and its related ideas, applications and problems related to technology convergence, and its case studies and finally an introduction of converging existing security techniques through convergence security. Overall, through the proceedings, authors will be able to understand the most state of the art information strategies and technologies of convergence security.
SWB-Titel-Idn
37759332X
Signatur
Springer E-Book
Bemerkungen
Elektronischer Volltext - Campuslizenz
Elektronische Adresse
$uhttp://dx.doi.org/10.1007/978-94-007-5860-5
Internetseite / Link
Volltext
Siehe auch
Volltext
Siehe auch
Cover
.
ISBD-Anzeige
Katalogdatensatz500177738
.
Kategorien-Anzeige
Katalogdatensatz500177738
.
Verwandte Werke
Katalogdatensatz500177738
.
Titel zur Titelsammlung hinzufügen
Katalogdatensatz500177738
.
Kataloginformation500177738
Datensatzanfang
.
Kataloginformation500177738
Seitenanfang
.
Titel vormerken
Katalogdatensatz500177738
Vollanzeige Katalogdaten
Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.
Im Bereich
Kataloginformation
werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.
Der Bereich
Exemplarinformationen
enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche
Suche nach