SULJE VALIKKO

Englanninkielisten kirjojen poikkeusaikata... LUE LISÄÄ

avaa valikko

Anish Mathuria | Akateeminen Kirjakauppa

Haullasi löytyi yhteensä 5 tuotetta
Haluatko tarkentaa hakukriteerejä?



Protocols for Authentication and Key Establishment
Colin Boyd; Anish Mathuria
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG (2003)
Kovakantinen kirja
97,90
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Protocols for Authentication and Key Establishment
Colin Boyd; Anish Mathuria
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG (2010)
Pehmeäkantinen kirja
104,20
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Information Systems Security - 6th International Conference, ICISS 2010, Gandhinagar, India, December 17-19, 2010
Somesh Jha; Anish Mathuria
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG (2010)
Pehmeäkantinen kirja
49,60
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Protocols for Authentication and Key Establishment
Colin Boyd; Anish Mathuria; Douglas Stebila
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG (2019)
Kovakantinen kirja
107,50
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Protocols for Authentication and Key Establishment
Colin Boyd; Anish Mathuria
Springer (2014)
Pehmeäkantinen kirja
106,80
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Protocols for Authentication and Key Establishment
97,90 €
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Sivumäärä: 321 sivua
Asu: Kovakantinen kirja
Painos: 2003
Julkaisuvuosi: 2003, 08.08.2003 (lisätietoa)
Kieli: Englanti
Tuotesarja: Information Security and Cryptography
Protocols for authentication and key establishment are the foundation for security of communications. The range and diversity of these protocols is immense, while the properties and vulnerabilities of different protocols can vary greatly.
This is the first comprehensive and integrated treatment of these protocols. It allows researchers and practitioners to quickly access a protocol for their needs and become aware of existing protocols which have been broken in the literature.
As well as a clear and uniform presentation of the protocols this book includes a description of all the main attack types and classifies most protocols in terms of their properties and resource requirements. It also includes tutorial material suitable for graduate students.

Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
LISÄÄ OSTOSKORIIN
Tilaustuote | Arvioimme, että tuote lähetetään meiltä noin 4-5 viikossa
Myymäläsaatavuus
Helsinki
Tapiola
Turku
Tampere
Protocols for Authentication and Key Establishmentzoom
Näytä kaikki tuotetiedot
Sisäänkirjautuminen
Kirjaudu sisään
Rekisteröityminen
Oma tili
Omat tiedot
Omat tilaukset
Omat laskut
Lisätietoja
Asiakaspalvelu
Tietoa verkkokaupasta
Toimitusehdot
Tietosuojaseloste