Handbook of Information and Communication Security

Author:   Peter Stavroulakis ,  Mark Stamp
Publisher:   Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Edition:   2010 ed.
ISBN:  

9783642444593


Pages:   867
Publication Date:   23 November 2014
Format:   Paperback
Availability:   Manufactured on demand   Availability explained
We will order this item for you from a manufactured on demand supplier.

Our Price $1187.97 Quantity:  
Add to Cart

Share |

Handbook of Information and Communication Security


Add your own review!

Overview

Full Product Details

Author:   Peter Stavroulakis ,  Mark Stamp
Publisher:   Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Imprint:   Springer-Verlag Berlin and Heidelberg GmbH & Co. K
Edition:   2010 ed.
Dimensions:   Width: 15.50cm , Height: 4.40cm , Length: 23.50cm
Weight:   1.329kg
ISBN:  

9783642444593


ISBN 10:   3642444598
Pages:   867
Publication Date:   23 November 2014
Audience:   Professional and scholarly ,  Professional & Vocational
Format:   Paperback
Publisher's Status:   Active
Availability:   Manufactured on demand   Availability explained
We will order this item for you from a manufactured on demand supplier.

Table of Contents

Part A Fundamentals and Cryptography A Framework for System Security .- Public-Key Cryptography.- Elliptic Curve Cryptography.- Cryptographic Hash Functions.- Block Cipher Cryptanalysis.- Chaos-Based Information Security.- Bio-Cryptography.- Quantum Cryptography.- Part B Intrusion Detection and Access Control Intrusion Detection and Prevention Systems.- Intrusion Detection Systems.- Intranet Security via Firewalls.- Distributed Port Scan Detection.- Host-Based Anomaly Intrusion Detection.- Security in Relational Databases.- Anti-Bot Strategies Based on Human Interactive Proofs.- Access and Usage Control in GRID Systems.- Secure Human Identification.- Part C Networking Peer-to-Peer Botnets.- Security of Service Networks.- SCADA Security.- Mobile Ad-Hoc Network Routing.- Security Approach for Ad–Hoc Networks.- Phishing: Attacks and Countermeasures´.- Part D Optical Networking Chaos-Based Secure Optical Communications.- Chaos Applications in Optical Communications.- Part E Wireless Networking Security in Wireless Sensor Networks.- Secure routing in Wireless Sensor Networks.- Security Via Surveillance and Monitoring.- Security and QoS in Wireless Networks.- Part F Software Low-Level Software Security by Example.- Software Reverse Engineering.- Trusted Computing.- Security via Trusted Communications.- Viruses and Malware.- Designing a Secure Programming Language.- Part G Forensics and Legal Issues Fundamentals of Digital Forensic Evidence.- Multimedia Forensics for Detecting Forgeries.- Technological and Legal Aspects of CIS Subject Index

Reviews

Aus den Rezensionen: ... Besonderes Augenmerk gilt dabei dem Wechselspiel zwischen Kommunikation und dem Bereich der Informationssicherheit. ... herausgegriffene Themen illustrieren die Relevanz des Buchs. ... Verschiedene HIPs werden vorgestellt und verglichen Weitere Beitrage befassen sich mit Phishing Attacken bzw mit Authentifikationen mittels biometrischer Methoden. ... Die Beitrage sind theoretisch fundiert und oft praxisbezogen. ... Das Buch eignet sich deshalb gut als Einstiegslekture fur Studierende oder fur Informatiker, die sich nur am Rande fur die Sicherheitsthematik interessieren. Fur Experten ist das Buch eine wertvolle, vielseitige Inspirationsquelle. (in: Bulletin electrosuisse, 2/July/2010, Issue 7, S. 121)


Aus den Rezensionen: “... Besonderes Augenmerk gilt dabei dem Wechselspiel zwischen Kommunikation und dem Bereich der Informationssicherheit. ... herausgegriffene Themen illustrieren die Relevanz des Buchs. … Verschiedene HIPs werden vorgestellt und verglichen Weitere Beitrage befassen sich mit Phishing Attacken bzw mit Authentifikationen mittels biometrischer Methoden. ... Die Beitrage sind theoretisch fundiert und oft praxisbezogen. … Das Buch eignet sich deshalb gut als Einstiegslektüre für Studierende oder für Informatiker, die sich nur am Rande für die Sicherheitsthematik interessieren. Für Experten ist das Buch eine wertvolle, vielseitige Inspirationsquelle.“ (in: Bulletin electrosuisse, 2/July/2010, Issue 7, S. 121)


Aus den Rezensionen: ... Besonderes Augenmerk gilt dabei dem Wechselspiel zwischen Kommunikation und dem Bereich der Informationssicherheit. ... herausgegriffene Themen illustrieren die Relevanz des Buchs. Verschiedene HIPs werden vorgestellt und verglichen Weitere Beitrage befassen sich mit Phishing Attacken bzw mit Authentifikationen mittels biometrischer Methoden. ... Die Beitrage sind theoretisch fundiert und oft praxisbezogen. Das Buch eignet sich deshalb gut als Einstiegslekture fur Studierende oder fur Informatiker, die sich nur am Rande fur die Sicherheitsthematik interessieren. Fur Experten ist das Buch eine wertvolle, vielseitige Inspirationsquelle. (in: Bulletin electrosuisse, 2/July/2010, Issue 7, S. 121)


Author Information

Tab Content 6

Author Website:  

Customer Reviews

Recent Reviews

No review item found!

Add your own review!

Countries Available

All regions
Latest Reading Guide

Aorrng

Shopping Cart
Your cart is empty
Shopping cart
Mailing List