Avances en criptología y seguridad de la información

Avances en criptología y seguridad de la información

Autor / Author: Benjamín Ramos Álvarez,Arturo Ribagorda Garnacho
Editorial / Publisher: Diaz de Santos
Entrega / Delivery : Nacional / International
Envio desde / Ships from: Colombia
Condición / Condition: Nuevo / New

Nuestro PrecioCOP$328,127
Precio de lista: COP$364,580
Código9788479786502
Stock: 1
Peso: 1350.0
addthis
Guarde la lista de peticiones

Tipo: Libro impreso / Print book

Encuadernación / Binding: Tapa blanda / Paperback

Tamaño / Size: 17 x 24 cm

Páginas / Pages: 698

Resumen / Summary:

Autor / Author: Benjamín Ramos Álvarez,Arturo Ribagorda Garnacho
Editorial / Publisher: Diaz de Santos
Entrega / Delivery : Nacional / International
Envio desde / Ships from: Colombia
Condición / Condition: Nuevo / New



Tabla de contenido / Table of contents:

AGRADECIMIENTOS 
PRÓLOGO  

Parte 1
CRIPTOGRAFÍA 

1.A Semantically Secure Knapsack Cryptosystem  
2.Algoritmo para discriminar curvas elípticas con potencias elevadas de 2 ó 3 en su cardinal  
3.A Note on Secret Sharing Schemes with 3-Homogeneous Access Structure  
4.Aplicación del doble cifrado a la custodia de claves  
5.Cifrado de imágenes usando autómatas celulares con memoria  
6.Efficient and Secure Elliptic Curve Cryptosystem from Point Doubling  
7.Elliptic Curve Cryptography Applications  
8.Generador de números seudoaleatorios de período largo para aplicaciones criptográficas en entornos de PCs  
9.Generación de secuencias entrelazadas primitivas a partir de un DLFSR  
10.Hardware vs software: el algoritmo criptográfico IDEA implementado mediante FPGAs  
11.Los matroides idénticamente autoduales con ocho puntos son representables por códigos autoduales  
12.On Provably Secure Encryption Schemes Based on Non-Abelian Groups  
13.Un generador matricial de claves frente a Blum Blum Shub  
14.Un sistema criptográfico de clave pública a partir de códigos correctores  
15.Un sistema de cifrado simétrico y algunas consideraciones sobre la seguridad computacional  
16.Una conjetura acerca de la densidad de primos seguros  
17.Una revisión de los criptosistemas de clave pública sobre curvas elípticas e hiperelípticas  
 

Parte 2 
CRIPTOANÁLISIS

18.Yet Another Meyer-Müller Like Elliptic Curve Cryptosystem  
19.On a Gap Implementation of an Attack to the Polly Cracker Cryptosystem  
20.On the Security of Certain Public Key Cryptosystems Based on Rewriting Problems  
21.Prediciendo el generador cuadrático  
22.Reconstrucción de la secuencia de control en generadores con desplazamiento irregular  
23.Algunas estructuras de acceso multipartitas ideales  
24.Distributed Key Generation for ID-Based Schemes  
25.Especificación formal y verificación de requisitos de seguridad  
26.Modified Paillier Scheme Revisited  

Parte 3 
PROTOCOLOS CRIPTOGRÁFICOS Y VALIDACIÓN 

27.Abandono de jugadores en esquemas distribuidos de juego de cartas  
28.Un nuevo esquema RSA híbrido  
29.Un nuevo esquema umbral para imágenes  
30.Una aproximación racional a los protocolos criptográficos bipartitos  
31.Verificabilidad en protocolos de intercambio equitativo
 
Parte 4
SEGURIDAD EN SISTEMAS DE INFORMACIÓN (BD, aplicaciones, etc.) 

32.Algunas consideraciones técnicas y de procedimiento para la investigación de delitos informáticos  
33.Confianza dinámica para la regulación del tráfico en Internet  
34.Descripción semántica de propiedades y patrones de seguridad en modelos software 
35.Dispositivos de identificación con verificación biométrica  
36.El modelo de control de acceso semántico  
37.Firma de trabajos en la integración de Globus 3 y Globus 2  
38.Generación de agentes móviles seguros a partir de itinerarios y arquitectura criptográficas  
39.Hacia una clasificación de métricas de seguridad  
40.Incorporando seguridad al modelado multidimensional  
41.Integrando la ingeniería de seguridad en un proceso de ingeniería software  
42.Propuesta de un modelo de BIOS seguro  
43.Protegiendo la información de la ruta de los agentes móviles  
44.Uso de técnicas esteganográficas para la distribución y ocultación de claves en redes corporativas seguras  
 

Parte 5
SEGURIDAD EN REDES E INTERNET 

45.CADAT:Control de acceso basado en tokens y cadenas HASH delegables  
46.Comunicaciones comerciales no solicitadas y marketing directo:el sistema opt out como excepción (correo electrónico y mensajes SMS confines publicitarios)  
47.Desarrollo de un entorno seguro de comunicación en una red ad-hoc  
48.Detección geométrica basada en anomalías de ataques sobre HTTP  
49.Detección y prueba de ataques en sistemas de agentes móviles  
50.Diseño y desarrollo de un sistema colaborativo para la prevención de ataques coordinados  
51.Extensión de algoritmos de gestión de claves de grupo para redes MANET  
52.Fast Predictor-Corrector Intrusion Detection System Based on Clustering  
53.Implementación GnuPG con curvas elípticas  
54.Mecanismos de protección para agentes itinerantes  
55.Mejorando servicios de correo electrónico certificado con prontitud temporal y multicasting  
56.Protocolo asíncrono óptimo para la firma de contratos multiparte  
57.Un canal de comunicaciones anónimo

Parte 6 
SERVICIOS DE CERTIFICACIÓN Y NOTARIZACIÓN 

58.Diseño e implementación del marco de trabajo de certificados de atributos X509 como plataforma para la delegación de privilegios  
59.Hacia una caracterización de los servicios de datación digital con respecto a otros servicios de terceros de confianza  
60.Reducción del overhead de comunicación de un diccionario de revocación offline  
61.Revocación de certificados en la validación de caminos de certificación  
62.Seguimiento de cadenas de certificados para un sistema de revocación
63.Servicio de acceso a la red basado en autorización SAML  

Parte 7
SEGURIDAD EN DRM 

64.Análisis crítico de los sistemas de huella digital para multicast  
65.ePPV: un sistema de pago por visión sobre Internet  
66.Identificación de traidores mediante trellises  
67.PlaPID: una plataforma para la protección de imágenes digitales  
68.Transmisión progresiva de imágenes marcadas digitalmente

UNA VISIÓN EMPRESARIAL 
A.I.Riesgos y amenazas en la plataforma PC  
A.II.La importancia de la gestión para un nivel de seguridad efectivo  
A.III.El panorama de la seguridad de la información en España  
A.IV.Seguridad en la administración electrónica  

No existen productos recomendados en este momento.
No existen productos recomendados en este momento.