Information and communications security : 15th International Conference, ICICS 2013, Beijing, China, November 20-22, 2013 proceedings

This book constitutes the refereed proceedings of the 15th International Conference on Information and Communications Security, ICICS 2013, held in Beijing, China, in November 2013. The 23 regular papers and 6 short papers were carefully reviewed and selected from 113 submissions. The papers are org...

Description complète

Enregistré dans:
Détails bibliographiques
Auteurs principaux : Qing Sihan (Directeur de publication), Zhou Jianying (Directeur de publication), Liu Dongmei (Directeur de publication)
Format : Livre
Langue : anglais
Titre complet : Information and communications security : 15th International Conference, ICICS 2013, Beijing, China, November 20-22, 2013 : proceedings / edited by Sihan Qing, Jianying Zhou, Dongmei Liu.
Publié : Cham : Springer International Publishing , 2013
Cham : Springer Nature
Collection : Security and Cryptology ; 8233
Accès en ligne : Accès Nantes Université
Accès direct soit depuis les campus via le réseau ou le wifi eduroam soit à distance avec un compte @etu.univ-nantes.fr ou @univ-nantes.fr
Note sur l'URL : Accès sur la plateforme de l'éditeur
Accès sur la plateforme Istex
Condition d'utilisation et de reproduction : Conditions particulières de réutilisation pour les bénéficiaires des licences nationales : chttps://www.licencesnationales.fr/springer-nature-ebooks-contrat-licence-ln-2017
Sujets :
Documents associés : Autre format: Information and Communications Security
Autre format: Information and Communications Security
LEADER 03937clm a2200661 4500
001 PPN176106650
003 http://www.sudoc.fr/176106650
005 20241001155400.0
010 |a 978-3-319-02726-5 
017 7 0 |a 10.1007/978-3-319-02726-5  |2 DOI 
035 |a (OCoLC)870329937 
035 |a Springer978-3-319-02726-5 
035 |a SPRINGER_EBOOKS_LN_PLURI_10.1007/978-3-319-02726-5 
035 |a Springer-11645-978-3-319-02726-5 
100 |a 20140205d2013 u u0frey0103 ba 
101 0 |a eng  |2 639-2 
102 |a CH 
135 |a dr||||||||||| 
181 |6 z01  |c txt  |2 rdacontent 
181 1 |6 z01  |a i#  |b xxxe## 
182 |6 z01  |c c  |2 rdamedia 
182 1 |6 z01  |a b 
183 |6 z01  |a ceb  |2 RDAfrCarrier 
200 1 |a Information and communications security  |e 15th International Conference, ICICS 2013, Beijing, China, November 20-22, 2013  |e proceedings  |f edited by Sihan Qing, Jianying Zhou, Dongmei Liu. 
214 0 |a Cham  |c Springer International Publishing 
214 2 |a Cham  |c Springer Nature  |d 2013 
225 0 |a Security and Cryptology  |x 2946-1863  |v 8233 
330 |a This book constitutes the refereed proceedings of the 15th International Conference on Information and Communications Security, ICICS 2013, held in Beijing, China, in November 2013. The 23 regular papers and 6 short papers were carefully reviewed and selected from 113 submissions. The papers are organized in topical sections on system security, Web security and worm detection, cloud storage security, virtualization for cloud computing, trusted and trustworthy computing, authentication and security protocols, intrusion detection and recovery, side channel attacks and defense, engineering issues of crypto, cryptanalysis, attribute-based encryption, and cryptographic primitives and applications. 
359 1 |a System Security -- Web Security and Worm Detection -- Cloud Storage Security -- Virtualization for Cloud Computing -- Trusted and Trustworthy Computing -- Authentication and Security Protocols -- Intrusion Detection and Recovery -- Side Channel Attacks and Defense -- Engineering Issues of Crypto -- Cryptanalysis -- Attribute-Based Encryption -- Cryptographic Primitives and Applications. 
371 0 |a Accès en ligne pour les établissements français bénéficiaires des licences nationales 
371 0 |a Accès soumis à abonnement pour tout autre établissement 
371 1 |a Conditions particulières de réutilisation pour les bénéficiaires des licences nationales  |c chttps://www.licencesnationales.fr/springer-nature-ebooks-contrat-licence-ln-2017 
410 | |t Security and Cryptology  |x 2946-1863  |v 8233 
452 | |t Information and Communications Security  |b Texte imprimé  |y 9783319027258 
452 | |t Information and Communications Security  |b Texte imprimé  |y 9783319027272 
610 1 |a Computer Science 
610 2 |a Data Encryption 
610 2 |a Systems and Data Security 
610 2 |a Algorithm Analysis and Problem Complexity 
610 1 |a Cryptology. 
610 2 |a Data and Information Security 
610 2 |a Algorithms 
615 |a @Computer Science  |n 11645  |2 Springer 
676 |a 005.82  |v 23 
680 |a QA76.9.A25 
700 1 |a Qing  |b Sihan  |4 651 
701 1 |a Zhou  |b Jianying  |4 651 
701 1 |a Liu  |b Dongmei  |4 651 
801 3 |a FR  |b Abes  |c 20240814  |g AFNOR 
801 1 |a DE  |b Springer  |c 20240603  |g AACR2 
856 4 |q PDF  |u https://doi.org/10.1007/978-3-319-02726-5  |z Accès sur la plateforme de l'éditeur 
856 4 |u https://revue-sommaire.istex.fr/ark:/67375/8Q1-NS6W04BV-G  |z Accès sur la plateforme Istex 
856 4 |5 441099901:830849025  |u https://budistant.univ-nantes.fr/login?url=https://doi.org/10.1007/978-3-319-02726-5 
915 |5 441099901:830849025  |b SPRING13-00027 
930 |5 441099901:830849025  |b 441099901  |j g 
991 |5 441099901:830849025  |a Exemplaire créé en masse par ITEM le 30-09-2024 16:08 
997 |a NUM  |b SPRING13-00027  |d NUMpivo  |e EM  |s d 
998 |a 979054