Imagen de portada de Amazon
Imagen de Amazon.com
Imagen de Google Jackets

Network security. Private communication in a Public World

Por: Colaborador(es): Idioma: Inglés Lenguaje original: Inglés Detalles de publicación: New Jersey (Estados Unidos): Prentice Hall, 1995Descripción: 526 páginasTipo de contenido:
  • text
Tipo de medio:
  • no mediado
Tipo de soporte:
  • volumen
ISBN:
  • 9780130614667
Tema(s): Clasificación CDD:
  • 005.43 KAUn
Contenidos:
Introduction.-- Cryptography.-- Introduction to cryptography.-- Secret key cryptography.-- Hashes and message digests.-- Public key algorithms.-- Number theory.-- Authentication.-- Authentication systems.-- Authentication of people.-- Security handshake pitfalls.-- Kerberos V4.-- Kerberos V5.-- Electronic mail.-- Electronic mail security.-- Privacy enhanced mail PEM.-- PGP pretty good privacy.-- X 400.-- Acomparison of PEM PGP and X400.-- Leftovers.-- More security systems
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura topográfica Estado Fecha de vencimiento Código de barras
Libros Libros Biblioteca General En biblioteca Fac de Sistemas y Telecomunicaciones - Carrera de Informática 005.43 KAUn (Navegar estantería(Abre debajo)) Disponible BG0016930

Incluye índice general, bibliografía, glosario, índice alfabético, tablas de contenidos, diagramas

Introduction.-- Cryptography.-- Introduction to cryptography.-- Secret key cryptography.-- Hashes and message digests.-- Public key algorithms.-- Number theory.-- Authentication.-- Authentication systems.-- Authentication of people.-- Security handshake pitfalls.-- Kerberos V4.-- Kerberos V5.-- Electronic mail.-- Electronic mail security.-- Privacy enhanced mail PEM.-- PGP pretty good privacy.-- X 400.-- Acomparison of PEM PGP and X400.-- Leftovers.-- More security systems

No hay comentarios en este titulo.

para colocar un comentario.

Servicios

X

Los usuarios deberán registrar sus datos personales en la ventanilla de atención para efectos de registro y acceso al servicio de las bibliotecas.

Con tecnología Koha