Information Security Theory and Practice : 13th IFIP WG 11.2 International Conference, WISTP 2019, Paris, France, December 11-12, 2019, Proceedings (Lecture Notes in Computer Science)

個数:
電子版価格
¥9,512
  • 電子版あり

Information Security Theory and Practice : 13th IFIP WG 11.2 International Conference, WISTP 2019, Paris, France, December 11-12, 2019, Proceedings (Lecture Notes in Computer Science)

  • 在庫がございません。海外の書籍取次会社を通じて出版社等からお取り寄せいたします。
    通常6~9週間ほどで発送の見込みですが、商品によってはさらに時間がかかることもございます。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合がございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版/ページ数 253 p.
  • 言語 ENG
  • 商品コード 9783030417017

Full Description

This volume constitutes the refereed proceedings of the 13th IFIP WG 11.2 International Conference on Information Security Theory and Practices, WISTP 2019, held in Paris, France, in December 2019.

The 12 full papers and 2 short papers presented were carefully reviewed and selected from 42 submissions. The papers are organized in the following topical sections: authentication; cryptography; threats; cybersecurity; and Internet of Things.

Contents

Invited Paper.- How to Compartment Secrets - Trust Everybody, but Cut the Cards (Invited Talk).- Authentication.- A Lattice-based Enhanced Privacy ID.- A Generic View on the Unified Zero-Knowledge Protocol and its Applications.- Cryptography.- Verifiable and Private Oblivious Polynomial Evaluation.- Monomial Evaluation of Polynomial Functions Protected by Threshold Implementations - With an Illustration on AES.- Strong Designated Verifier Signature Based on the Rank Metric.- A Lightweight Implementation of NTRU Prime for the Post-Quantum Internet of Things.- Threats.- Fault Injection Characterization on modern CPUs - From the ISA to the Micro-Architecture.- Threat Analysis of Poisoning Attack against Ethereum Blockchain.- A Template-based Method for the Generation of Attack Trees (short paper).- Cybersecurity.- Analysis of QUIC Session Establishment and its Implementations.- CompactFlow: A Hybrid Binary Format for Network Flow Data.- SSI-AWARE: Self-Sovereign Identity Authenticated backup With Auditing by Remote Entities.- Internet of Things.- Automated Security Analysis of IoT Software Updates.- Towards a Context-Aware Security and Privacy as a Service in the Internet of Things (short paper).

最近チェックした商品