Tipo: Libro impreso / Print book
Encuadernación / Binding: Tapa blanda / Paperback
Tamaño / Size: 17 x 24 cm
Páginas / Pages: 698
Resumen / Summary:
Autor / Author: Benjamín Ramos Álvarez,Arturo Ribagorda Garnacho
Editorial / Publisher: Diaz de Santos
Entrega / Delivery : Nacional / International
Envio desde / Ships from: Colombia
Condición / Condition: Nuevo / New
Tabla de contenido / Table of contents: AGRADECIMIENTOS
PRÓLOGO
Parte 1
CRIPTOGRAFÍA
1.A Semantically Secure Knapsack Cryptosystem
2.Algoritmo para discriminar curvas elípticas con potencias elevadas de 2 ó 3 en su cardinal
3.A Note on Secret Sharing Schemes with 3-Homogeneous Access Structure
4.Aplicación del doble cifrado a la custodia de claves
5.Cifrado de imágenes usando autómatas celulares con memoria
6.Efficient and Secure Elliptic Curve Cryptosystem from Point Doubling
7.Elliptic Curve Cryptography Applications
8.Generador de números seudoaleatorios de período largo para aplicaciones criptográficas en entornos de PCs
9.Generación de secuencias entrelazadas primitivas a partir de un DLFSR
10.Hardware vs software: el algoritmo criptográfico IDEA implementado mediante FPGAs
11.Los matroides idénticamente autoduales con ocho puntos son representables por códigos autoduales
12.On Provably Secure Encryption Schemes Based on Non-Abelian Groups
13.Un generador matricial de claves frente a Blum Blum Shub
14.Un sistema criptográfico de clave pública a partir de códigos correctores
15.Un sistema de cifrado simétrico y algunas consideraciones sobre la seguridad computacional
16.Una conjetura acerca de la densidad de primos seguros
17.Una revisión de los criptosistemas de clave pública sobre curvas elípticas e hiperelípticas
Parte 2
CRIPTOANÁLISIS
18.Yet Another Meyer-Müller Like Elliptic Curve Cryptosystem
19.On a Gap Implementation of an Attack to the Polly Cracker Cryptosystem
20.On the Security of Certain Public Key Cryptosystems Based on Rewriting Problems
21.Prediciendo el generador cuadrático
22.Reconstrucción de la secuencia de control en generadores con desplazamiento irregular
23.Algunas estructuras de acceso multipartitas ideales
24.Distributed Key Generation for ID-Based Schemes
25.Especificación formal y verificación de requisitos de seguridad
26.Modified Paillier Scheme Revisited
Parte 3
PROTOCOLOS CRIPTOGRÁFICOS Y VALIDACIÓN
27.Abandono de jugadores en esquemas distribuidos de juego de cartas
28.Un nuevo esquema RSA híbrido
29.Un nuevo esquema umbral para imágenes
30.Una aproximación racional a los protocolos criptográficos bipartitos
31.Verificabilidad en protocolos de intercambio equitativo
Parte 4
SEGURIDAD EN SISTEMAS DE INFORMACIÓN (BD, aplicaciones, etc.)
32.Algunas consideraciones técnicas y de procedimiento para la investigación de delitos informáticos
33.Confianza dinámica para la regulación del tráfico en Internet
34.Descripción semántica de propiedades y patrones de seguridad en modelos software
35.Dispositivos de identificación con verificación biométrica
36.El modelo de control de acceso semántico
37.Firma de trabajos en la integración de Globus 3 y Globus 2
38.Generación de agentes móviles seguros a partir de itinerarios y arquitectura criptográficas
39.Hacia una clasificación de métricas de seguridad
40.Incorporando seguridad al modelado multidimensional
41.Integrando la ingeniería de seguridad en un proceso de ingeniería software
42.Propuesta de un modelo de BIOS seguro
43.Protegiendo la información de la ruta de los agentes móviles
44.Uso de técnicas esteganográficas para la distribución y ocultación de claves en redes corporativas seguras
Parte 5
SEGURIDAD EN REDES E INTERNET
45.CADAT:Control de acceso basado en tokens y cadenas HASH delegables
46.Comunicaciones comerciales no solicitadas y marketing directo:el sistema opt out como excepción (correo electrónico y mensajes SMS confines publicitarios)
47.Desarrollo de un entorno seguro de comunicación en una red ad-hoc
48.Detección geométrica basada en anomalías de ataques sobre HTTP
49.Detección y prueba de ataques en sistemas de agentes móviles
50.Diseño y desarrollo de un sistema colaborativo para la prevención de ataques coordinados
51.Extensión de algoritmos de gestión de claves de grupo para redes MANET
52.Fast Predictor-Corrector Intrusion Detection System Based on Clustering
53.Implementación GnuPG con curvas elípticas
54.Mecanismos de protección para agentes itinerantes
55.Mejorando servicios de correo electrónico certificado con prontitud temporal y multicasting
56.Protocolo asíncrono óptimo para la firma de contratos multiparte
57.Un canal de comunicaciones anónimo
Parte 6
SERVICIOS DE CERTIFICACIÓN Y NOTARIZACIÓN
58.Diseño e implementación del marco de trabajo de certificados de atributos X509 como plataforma para la delegación de privilegios
59.Hacia una caracterización de los servicios de datación digital con respecto a otros servicios de terceros de confianza
60.Reducción del overhead de comunicación de un diccionario de revocación offline
61.Revocación de certificados en la validación de caminos de certificación
62.Seguimiento de cadenas de certificados para un sistema de revocación
63.Servicio de acceso a la red basado en autorización SAML
Parte 7
SEGURIDAD EN DRM
64.Análisis crítico de los sistemas de huella digital para multicast
65.ePPV: un sistema de pago por visión sobre Internet
66.Identificación de traidores mediante trellises
67.PlaPID: una plataforma para la protección de imágenes digitales
68.Transmisión progresiva de imágenes marcadas digitalmente
UNA VISIÓN EMPRESARIAL
A.I.Riesgos y amenazas en la plataforma PC
A.II.La importancia de la gestión para un nivel de seguridad efectivo
A.III.El panorama de la seguridad de la información en España
A.IV.Seguridad en la administración electrónica