Книги з теми "Security protocol"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-50 книг для дослідження на тему "Security protocol".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте книги для різних дисциплін та оформлюйте правильно вашу бібліографію.
Dorgham, Sisalem, ed. SIP security. Chichester, West Sussex, U.K: Wiley, 2009.
Знайти повний текст джерелаJones, Benjamin Edward. Improving security in the FDDI protocol. Monterey, Calif: Naval Postgraduate School, 1992.
Знайти повний текст джерелаEric, Vyncke, ed. IPv6 security. Indianapolis, IN: Cisco Systems, 2009.
Знайти повний текст джерелаUnited Service Institution of India, ed. Integrated maritime security: Governing the ghost protocol. New Delhi: United Service Institution of India, 2014.
Знайти повний текст джерелаMiller, Derek. The security needs assessment protocol: Improving operational effectiveness through community security. New York: United Nations Institute for Disarmament Research, 2008.
Знайти повний текст джерелаMiller, Derek. The security needs assessment protocol: Improving operational effectiveness through community security. New York: United Nations Institute for Disarmament Research, 2008.
Знайти повний текст джерела1969-, Rudnick Lisa B., and United Nations Institute for Disarmament Research, eds. The security needs assessment protocol: Improving operational effectiveness through community security. New York: United Nations, 2008.
Знайти повний текст джерелаHehir, Stephen. A security target for the X.435 protocol. Teddington: National Physical Laboratory, 1995.
Знайти повний текст джерелаKaksonen, Rauli. A functional method for assessing protocol implementation security. Espoo [Finland]: Technical Research Centre of Finland, 2001.
Знайти повний текст джерелаArmando, Alessandro, and Gavin Lowe, eds. Automated Reasoning for Security Protocol Analysis and Issues in the Theory of Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-16074-5.
Повний текст джерелаCanada. Dept. of External Affairs. Social security: Agreement between Canada and Finland (with protocol). S.l: s.n, 1989.
Знайти повний текст джерелаTCP/IP: Architcture, protocols, and implementation with IPv6 and IP security. New York: McGraw-Hill, 1998.
Знайти повний текст джерелаHost Identity Protocol (HIP): Towards the secure mobile Internet. Chichester, West Sussex, England: Wiley, 2008.
Знайти повний текст джерелаHeld, Gilbert. Managing TCP/IP networks: Techniques, tools, and security considerations. Chichester: Wiley & Sons, 2000.
Знайти повний текст джерелаK, Gurbani Vijay, ed. Internet and TCP/IP network security: Securing protocols and applications. New York: McGraw-Hill, 1996.
Знайти повний текст джерелаInternet security protocols: Protecting IP traffic. Upper Saddle River, N.J: Prentice Hall PRT, 2000.
Знайти повний текст джерелаJake, Kouns, ed. Security in an IPv6 environment. Boca Raton: Auerbach, 2009.
Знайти повний текст джерелаSecuring storage: A practical guide to SAN and NAS security. Indianapolis, IN: Addison-Wesley, 2005.
Знайти повний текст джерелаDarroca, Gregorio G. Framework for a Link Layer Packet Filtering (LLPF) security protocol. Monterey, Calif: Naval Postgraduate School, 1998.
Знайти повний текст джерелаUnited States. Congress. Senate. Committee on Foreign Relations. Airport security protocol: Report (to accompany Treaty Doc. 101-19). [Washington, D.C.?: U.S. G.P.O., 1989.
Знайти повний текст джерелаRouter Security Strategies: Securing IP Network Traffic Planes. Indianapolis: Cisco Press, 2008.
Знайти повний текст джерелаThe resurrection protocol: A Jake Ankyer adventure. North Charleston, SC: CreateSpace, 2014.
Знайти повний текст джерелаBelgium. Social security: Agreement with final protocol, between the United States of America and Belgium, signed at Washington February 19, 1982 and additional protocol and administrative, agreement, signed at Brussels November 23, 1982. Washington, D.C: Dept. of State, 1991.
Знайти повний текст джерелаBishop, Matt. A security analysis of version 2 of the Network Time Protocol NPT: A report to the Privacy and Security Research Group. [Washington, DC: National Aeronautics and Space Administration, 1991.
Знайти повний текст джерелаUnited States. National Aeronautics and Space Administration., ed. A security analysis of version 2 of the Network Time Protocol NPT: A report to the Privacy and Security Research Group. [Washington, DC: National Aeronautics and Space Administration, 1991.
Знайти повний текст джерелаSecuring converged IP networks. Boca Raton, FL: Auerbach Publications, 2007.
Знайти повний текст джерелаProtocol and security. [Owerri]: IMO State Commission for Women, 1994.
Знайти повний текст джерелаAutomating Security Protocol Analysis. Storming Media, 2004.
Знайти повний текст джерелаShoniregun, Charles A. A. Synchronizing Internet Protocol Security. Springer, 2010.
Знайти повний текст джерелаTechnology, National Institute of Standards and. Border Gateway Protocol Security. CreateSpace Independent Publishing Platform, 2014.
Знайти повний текст джерелаSchulzrinne, Henning, Dorgham Sisalem, John Floroiu, Jiri Kuthan, and Ulrich Abend. SIP Security. Wiley & Sons, Limited, John, 2009.
Знайти повний текст джерелаSchulzrinne, Henning, Dorgham Sisalem, John Floroiu, Ulrich Abend, and Jirí Kuthan. Sip Security. Wiley & Sons, Incorporated, John, 2009.
Знайти повний текст джерелаSynchronizing Internet Protocol Security (SIPSec). Boston, MA: Springer US, 2007. http://dx.doi.org/10.1007/978-0-387-68569-4.
Повний текст джерелаShoniregun, Charles A. Synchronizing Internet Protocol Security (SIPSec). Springer London, Limited, 2007.
Знайти повний текст джерелаVoice over Internet Protocol (VoIP) Security. Elsevier, 2005. http://dx.doi.org/10.1016/b978-1-55558-332-3.x5000-6.
Повний текст джерелаRittinghouse, PhD CISM John, and PhD, CISM, CISSP, James F. Ransome. Voice over Internet Protocol (VoIP) Security. Digital Press, 2004.
Знайти повний текст джерелаJohn, Rittinghouse CISM, and Ransome, , CISM, CISSP, James F. Voice over Internet Protocol (VoIP) Security. Elsevier Science & Technology Books, 2005.
Знайти повний текст джерелаSynchronizing Internet Protocol Security (SIPSec) (Advances in Information Security). Springer, 2007.
Знайти повний текст джерелаVyncke, Eric, and Scott Hogg. IPv6 Security. Cisco Press, 2008.
Знайти повний текст джерелаXie, Bin. Heterogeneous Wireless Networks- Networking Protocol to Security. VDM Verlag Dr. Mueller e.K., 2007.
Знайти повний текст джерелаGoyal, Dinesh, S. Balamurugan, Sheng‐Lung Peng, and O. P. Verma, eds. Design and Analysis of Security Protocol for Communication. Wiley, 2020. http://dx.doi.org/10.1002/9781119555759.
Повний текст джерелаChen, Kefei, and Ling Dong. Cryptographic Protocol: Security Analysis Based on Trusted Freshness. Springer, 2012.
Знайти повний текст джерелаCryptographic Protocol: Security Analysis Based on Trusted Freshness. Springer London, Limited, 2012.
Знайти повний текст джерелаChen, Kefei, and Ling Dong. Cryptographic Protocol: Security Analysis Based on Trusted Freshness. Springer, 2012.
Знайти повний текст джерелаVerma, O. P., Sheng-Lung Peng, Dinesh Goyal, and S. Balamurugan. Design and Analysis of Security Protocol for Communication. Wiley & Sons, Incorporated, John, 2020.
Знайти повний текст джерелаVerma, O. P., Sheng-Lung Peng, Dinesh Goyal, and S. Balamurugan. Design and Analysis of Security Protocol for Communication. Wiley & Sons, Incorporated, John, 2020.
Знайти повний текст джерелаDenial of Service Attacks on 802.1X Security Protocol. Storming Media, 2004.
Знайти повний текст джерелаVerma, O. P., Sheng-Lung Peng, Dinesh Goyal, and S. Balamurugan. Design and Analysis of Security Protocol for Communication. Wiley & Sons, Limited, John, 2020.
Знайти повний текст джерелаDemystifying the Ipsec Puzzle (Artech House Computer Security Series). Artech House Publishers, 2001.
Знайти повний текст джерелаAhmed, Sabbir. Vehicle Safety Communication Protocol for Co-Operative Collision Warning : Vehicle Safety Communications : Protocols, Security, and Privacy - Vehicle Safety Communications: Protocols, Security, Privacy. Independently Published, 2019.
Знайти повний текст джерела